Liberación de los Boletines de Seguridad de Diciembre de 2011 de Microsoft

 

Hola, les escribe Roberto Arbeláez.

Microsoft está liberando los siguientes trece nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación de gravedad máxima

Impacto de vulnerabilidad

Requisito de reinicio

Software afectado

MS11-087

Vulnerabilidad en controlador de dispositivo en modo kernel de Windows pueden permitir la ejecución remota de códigos (2639417)

Crítico

Ejecución Remota de Códigos

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-088

Vulnerabilidad en Microsoft Office IME (chino) puede permitir la elevación de privilegios (2652016)

Importante

Elevación de Privilegios

Puede requerir reinicio

Microsoft Office 2010 donde Microsoft Pinyin IME 2010 está instalado, Office Pinyin SimpleFast Style 2010 y Microsoft Office Pinyin New Experience Style 2010.

MS11-089

Vulnerabilidad en Microsoft Office puede permitir la ejecución remota de códigos (2590602)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Office 2007, Office 2010 y Office for Mac 2011.

MS11-090

Actualización acumulada de seguridad sobre bits mortales para ActiveX (2618451)

Crítico

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-091

Vulnerabilidades en Microsoft Publisher podrían permitir una ejecución remota de códigos (2607702)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Publisher 2003 y Publisher 2007.

MS11-092

Vulnerabilidad en Windows Media puede permitir la ejecución remota de códigos (2648048)

Crítico

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Windows XP, Windows Vista y Windows 7.

MS11-093

Vulnerabilidad en OLE puede permitir la ejecución remota de códigos (2624667)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Windows XP y Windows Server 2003.

MS11-094

Vulnerabilidades en Microsoft PowerPoint puede permitir la ejecución remota de códigos (2639142)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft PowerPoint 2007, PowerPoint 2010, Office 2008 for Mac.

MS11-095

Vulnerabilidad en Active Directory puede permitir la ejecución remota de códigos (2640045)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-096

Vulnerabilidad en Microsoft Excel puede permitir la ejecución remota de códigos (2640241)

Importante

Ejecución Remota de Códigos

Puede requerir reinicio

Microsoft Excel y Office 2004 for Mac.

MS11-097

Vulnerabilidad en el Subsistema del Tiempo de Ejecución Cliente/Servidor en Windows puede permitir elevación de privilegios (2620712)

Importante

Elevación de Privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-098

Vulnerabilidad en el kernel de Windows puede permitir la elevación de privilegios (2633171)

Importante

Elevación de Privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

MS11-099

Actualización acumulada de seguridad para Internet Explorer (2618444)

Importante

Ejecución Remota de Códigos

Requiere reinicio

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Nota: La lista de software afectado en la tabla anterior es un resumen. Para ver la lista completa de los componentes afectados visite la página Web del boletín y revise la sección “Software Afectado”.

Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS11-dec .

Herramienta para Remoción de Software Malicioso de Microsoft Windows

Microsoft está liberando una versión actualizada de Microsoft Windows Malicious Software Removal Tool en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de Descargas. La información sobre Microsoft Windows Malicious Software Removal Tool está disponible en https://support.microsoft.com/?kbid=890830.

Actualizaciones de Alta Prioridad que no son de Seguridad

Las actualizaciones de alta prioridad que no son de seguridad liberadas por Microsoft para que estén disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo KB que se encuentra en https://support.microsoft.com/?id=894199.

RESPUESTAS A PREGUNTAS POSIBLES SOBRE ESTA LIBERACIÓN

P: ¿Por qué cambió el número de boletines de CVEs entre el anuncio ANS el jueves y la liberación del boletín?

A: Un problema de compatibilidad con terceros con un tema de un proveedor principal surgió después del anuncio del jueves. Estamos trabajando con el proveedor afectado para tratar el problema en su plataforma, después de lo cual emitiremos el boletín cuando sea apropiado. Como siempre, preferimos retirar un boletín que potencialmente envíe algo que pueda ser inconveniente para nuestros clientes, aunque quede limitado el alcance del problema.

 

P: ¿Se liberó el boletín para BEAST?

A: El problema ocurrió en el boletín relacionado a un problema SSL de toda la industria, ampliamente conocido, pero no bajo cualquier ataque conocido en este momento. Anteriormente analizamos el asunto en Security Advisory 2588513.

Webcast Público DEL BOLETÍN

Microsoft presentará un Webcast para tratar las preguntas de los clientes en estos boletines:

Título: Información en Español sobre los Boletines de Seguridad de Diciembre de Microsoft (Nivel 200)

Fecha: Jueves, 15 de diciembre de 2011, 10:00 A.M. UTC -05 (Bogotá, Lima, Quito).

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032490368&Culture=es-AR  

DETALLES TÉCNICOS DEL NUEVO BOLETÍN DE SEGURIDAD

En las siguientes tablas de software afectado y no afectado, las ediciones del software que no estén enumeradas son posteriores a su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de Vida de Soporte de Microsoft en https://support.microsoft.com/lifecycle/.

Identificador de Boletín

Boletín de seguridad MS11-087 de Microsoft

Título del boletín

El controlador de dispositivo en modo kernel de Windows puede permitir la ejecución remota de códigos (2639417)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad puede permitir la ejecución remota de códigos si un usuario abre un documento preparado especialmente o visita una página Web maliciosa que incruste archivos con tipo de letra TrueType.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que un controlador de dispositivos en modo kernel de Windows maneja los archivos de fuente TrueType.

Esta actualización de seguridad también trata la vulnerabilidad descrita primero en Microsoft Security Advisory 2639658.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad es calificada como Crítica para todas las liberaciones soportadas de Microsoft Windows.

Vectores de ataque

La vulnerabilidad puede permitir la ejecución remota de códigos si un usuario abre un documento preparado especialmente o visita una página Web maliciosa que incruste archivos con tipo de letra TrueType.

Factores mitigadores

Un atacante tendría que convencer a los usuarios para que abran un documento preparado especialmente o visite un sitio Web, típicamente al lograr que hagan clic en un vínculo en un correo electrónico o un mensaje de IM.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-077 y MS11-084

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-087

Identificador del boletín

Boletín de seguridad MS11-088 de Microsoft

Título del boletín

La vulnerabilidad en Microsoft Office IME (chino) puede permitir la elevación de privilegios (2652016)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office IME (chino). La vulnerabilidad puede permitir la elevación de privilegios si un usuario registrado realizó acciones específicas en un sistema en donde se ha instalado una versión afectada del Editor del método de entrada (IME) de Microsoft Pinyin (MSPY) para chino simplificado. Un atacante que explotó exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Office IME (chino) expone opciones de configuración no diseñadas para ejecutarse en el escritorio de seguridad.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones soportadas de Microsoft Office 2010 en donde se instaló Microsoft Pinyin IME 2010, Microsoft Office Pinyin SimpleFast Style 2010 y Microsoft Office Pinyin New Experience Style 2010.

Vectores de ataque

Un atacante que expone opciones de configuración en Microsoft Office IME (chino) puede explotar esta vulnerabilidad y ejecutar acciones específicas utilizando la barra de herramientas MSPY IME para lanzar Internet Explorer con privilegios a nivel del sistema.

Factores mitigadores

· Un atacante debe tener credenciales de ingreso válidas para entrar localmente y explotar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de manera remota o por usuarios anónimos.

· Sólo las implementaciones de Microsoft Pinyin IME 2010 están afectadas por esta vulnerabilidad. No han sido afectadas otras versiones de IME en chino simplificado y otras implementaciones de IME.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-088

Identificador del boletín

Boletín de seguridad MS11-089 de Microsoft

Título del boletín

La vulnerabilidad en Microsoft Office puede permitir la ejecución remota de códigos (2590602)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office. La vulnerabilidad puede permitir la ejecución de código remoto si un usuario abre un archivo en Word preparado especialmente.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Word trabaja con archivos en Word especialmente preparados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones soportadas de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office for Mac 2011.

Vectores de ataque

Un atacante puede explotar esta vulnerabilidad si un usuario abre un documento en Word especialmente preparado.

Factores mitigadores

· Un atacante no puede forzar a un usuario a visitar un sitio preparado especialmente.

· Un atacante no puede explotar esta vulnerabilidad automáticamente a través de correo electrónico; en su lugar, el usuario tendría que hacer clic en el documento anexo en un mensaje de correo electrónico.

· Un atacante que explotó de manera exitosa esta vulnerabilidad podría ganar los mismos derechos de usuario que el usuario que haya ingresado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos administrativos del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Office for Mac 2011: MS11-072

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-089

Identificador del boletín

Boletín de seguridad MS11-090 de Microsoft

Título del boletín

Actualización acumulada de seguridad sobre bits mortales (Kill Bits) para ActiveX (2618451)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en el software de Microsoft. La vulnerabilidad puede permitir la ejecución de código remoto si un usuario visita una página Web especialmente preparada que utilice un comportador binario específico en Internet Explorer.

La actualización de seguridad trata la vulnerabilidad al establecer bits mortales de tal manera que el control vulnerable no se ejecute en Internet Explorer. Esta actualización también incluye los bits mortales para cuatro controles ActiveX de terceros.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las ediciones soportadas de Windows XP y Windows Server 2003.

Vectores de ataque

Un atacante podría explotar esta vulnerabilidad si un usuario visita una página Web especialmente preparada que utilice un comportador binario específico en Internet Explorer.

Factores mitigadores

· Un atacante tendría que convencer a los usuarios de visitar un sitio Web, típicamente al convencerlo de hacer clic en un vínculo en un correo electrónico o en un mensaje de IM.

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos administrativos del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-027

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-090

Identificador del boletín

Boletín de seguridad MS11-091 de Microsoft

Título del boletín

Las vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de códigos (2607702)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y tres vulnerabilidades reportadas de manera privada en Microsoft Office. Las vulnerabilidades más severas podrían permitir la ejecución de código remoto si un usuario abre un archivo de Publisher especialmente preparado.

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft Publisher trata archivos de Publisher especialmente preparados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para las ediciones soportadas de Microsoft Publisher 2003 y Microsoft Publisher 2007.

Vectores de ataque

· Un atacante que explote esta vulnerabilidad al crear un archivo de Publisher especialmente preparado que se puede incluir como un archivo adjunto de un correo electrónico, o alojado en un sitio Web preparado/comprometido especialmente, y luego convencer al usuario que abra el archivo de Publisher especialmente preparado.

Factores mitigadores

· Un atacante tiene que convencer al usuario de visitar un sitio Web o abrir un archivo adjunto.

· Los usuarios cuyas cuentas estén configuradas para tener menores derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operen con derechos administrativos del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS10-103

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-091

Identificador del boletín

Boletín de seguridad MS11-092 de Microsoft

Título del boletín

La vulnerabilidad en Windows Media puede permitir la ejecución remota de códigos (2648048)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Windows Media Player y Windows Media Center. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un documento Microsoft Digital Video Recording (.dvr-ms) especialmente preparado.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Windows Media Player y Windows Media Center abren archivos .dvr-ms especialmente creados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las ediciones afectadas de Windows XP (incluyendo Windows XP Media Center Edition 2005) y todas las ediciones soportadas de Windows Vista y Windows 7.

Vectores de ataque

La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo en Microsoft Digital Video Recording (.dvr-ms) especialmente preparado.

Factores mitigadores

En todos los casos, un usuario no puede ser forzado a abrir el archivo; para que un ataque tenga éxito, se debe convencer al usuario de hacerlo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-092

Identificador del boletín

Boletín de seguridad MS11-093 de Microsoft

Título del boletín

La vulnerabilidad en OLE puede permitir la ejecución remota de códigos (2624667)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en todas las ediciones soportadas de Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo que contenga un objeto OLE especialmente preparado.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que los objetos OLE se manejan en memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones soportadas de Windows XP y Windows Server 2003.

Vectores de ataque

La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo que contenga un objeto OLE especialmente preparado.

Factores mitigadores

Un atacante que explote exitosamente esta vulnerabilidad podría ganar los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos administrativos del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-093

Identificador del boletín

Boletín de seguridad MS11-094 de Microsoft

Título del boletín

La vulnerabilidades en Microsoft PowerPoint puede permitir la ejecución remota de códigos (2639142)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de códigos si un usuario abre un archivo de PowerPoint especialmente preparado. Un atacante que explotó exitosamente cualquiera de las vulnerabilidades podría tomar el control completo de un sistema afectado.

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que PowerPoint carga bibliotecas externas y modificar la forma en que valida los registros OfficeArt cuando abre archivos en PowerPoint.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para Microsoft PowerPoint 2007 Service Pack 2, Microsoft PowerPoint 2010 y Microsoft Office 2008 for Mac. La actualización de seguridad también está calificada como Importante para Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats Service Pack 2 y Microsoft PowerPoint Viewer 2007 Service Pack 2.

Vectores de ataque

CVE-2011-3396:

· En un escenario de ataque a la red, un atacante puede colocar un archivo legítimo y un archivo DDL especialmente preparado en un uso compartido de red, un UNC o una ubicación WebDAV y luego convencer al usuario de que abra el archivo.

· En un escenario de ataque por correo electrónico, un atacante puede explotar la vulnerabilidad al enviar un archivo adjunto legítimo a un usuario y convencer al usuario de que coloque el archivo adjunto en un directorio que contenga un archivo DLL especialmente preparado y abra el archivo legítimo.

CVE-2011-3413:

· En un escenario de ataque basado en la Web, un atacante tendría que convencer a los usuarios de visitar el sitio Web y abrir el archivo de PowerPoint especialmente preparado.

· En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar un archivo de PowerPoint especialmente preparado al usuario y convencerlo de que el usuario abra el archivo.

Factores mitigadores

· Un atacante no puede forzar a un usuario a abrir un archivo malicioso o a colocar archivos en un directorio específico.

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos administrativos del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-022, MS11-036 y MS11-072.

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-094

Identificador del boletín

Boletín de seguridad MS11-095 de Microsoft

Título del boletín

La vulnerabilidad en Active Directory puede permitir la ejecución remota de códigos (2640045)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Active Directory, Active Directory Application Mode (ADAM) y Active Directory Lightweight Directory Service (AD LDS). La vulnerabilidad puede permitir la ejecución remota de código si un atacante ingresó en un domino de Active Directory y ejecuta una aplicación preparada especialmente.

La actualización de seguridad trata la vulnerabilidad al cambiar la forma en que Active Directory, Active Directory Application Mode (ADAM) y Active Directory Lightweight Directory Service (AD LDS) manejan los objetos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para Active Directory, ADAM y AD LDS cuando se instalan en ediciones soportadas de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7 y Windows Server 2008 R2 (excepto Itanium).

Vectores de ataque

La vulnerabilidad podría permitir la ejecución remota de códigos si un atacante ingresa en un dominio de Active Directory y ejecuta una aplicación especialmente preparada.

Factores mitigadores

Para explotar esta vulnerabilidad, el atacante necesitaría primero adquirir credenciales para ingresar en un dominio de Active Directory.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-086

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-095

Identificador del boletín

Boletín de seguridad MS11-096 de Microsoft

Título del boletín

La vulnerabilidad en Microsoft Excel puede permitir la ejecución remota de códigos (2640241)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo Excel especialmente preparado. La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Excel administra los objetos en la memora.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones soportadas de Microsoft Excel 2003 y Microsoft Office 2004 for Mac.

Vectores de ataque

· En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar un archivo de Excel especialmente preparado a un usuario y convencerlo usuario de abrir el archivo.

· En un escenario de ataque basado en la Web, un atacante tendría que alojar un sitio Web que contenga un archivo de Excel utilizado para intentar explotar esta vulnerabilidad.

Factores mitigadores

· Un atacante no tiene manera de forzar a los usuarios de visitar estos sitios Web o abrir archivos maliciosos.

· Un atacante que explotó exitosamente esta vulnerabilidad podría ganar los mismos derechos de usuario que el usuario que ingresó. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos administrativos del usuario.

· Instalar y configurar Office File Validation (OFV) para evitar el paso de archivos sospechosos bloquea los vectores de ataques para explotar las vulnerabilidades descritas en CVE-2011-3403.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-072

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-096

Identificador del boletín

Boletín de seguridad MS11-097 de Microsoft

Título del boletín

La vulnerabilidad en el Subsistema de Tiempo de Ejecución Cliente/Servidor de Windows podría permitir la elevación de privilegios (2620712)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ingresa en un sistema afectado y ejecuta una aplicación especialmente preparada y diseñada para enviar un mensaje de evento del dispositivo a un proceso con una integridad mayor.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que el Subsistema de Tiempo de Ejecución Cliente/Servidor de Windows (CSRSS) evalúa los permisos de los mensajes de eventos de dispositivos entre procesos.

Calificaciones de gravedad y software afectado

Esta actualización está calificada como Importante para todas las liberaciones soportadas de Microsoft Windows.

Vectores de ataque

La vulnerabilidad podría permitir la elevación de privilegios si un atacante ingresa en un sistema afectado y ejecuta una aplicación especialmente preparada y diseñada para enviar un mensaje de evento de dispositivo a un proceso con una integridad mayor.

Factores mitigadores

Un atacante debe tener credenciales válidas para ingresar y poder entrar localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-010

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-097

Identificador del boletín

Boletín de seguridad MS11-098 de Microsoft

Título del boletín

La vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2633171)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ingresa en un sistema afectado y ejecuta una aplicación especialmente preparada y diseñada para explotar la vulnerabilidad.

La actualización de seguridad trata la vulnerabilidad al ayudar a asegurar que el kernel de Windows inicie objetos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones soportadas de 32 bits de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Vectores de ataque

La vulnerabilidad podría permitir la elevación de privilegios si un atacante ingresa en un sistema afectado y ejecuta una aplicación especialmente preparada y diseñada para explotar la vulnerabilidad.

Factores mitigadores

Un atacante debe tener credenciales válidas para ingresar y poder entrar localmente para explotar esta vulnerabilidad. La vulnerabilidad no se podría explotar de manera remota o por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-047, MS10-021 y MS11-068.

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-098

Identificador del boletín

Boletín de seguridad MS11-099 de Microsoft

Título del boletín

Actualización acumulativa de seguridad para Internet Explorer (2618444)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades soportadas de manera privada en Internet Explorer. La vulnerabilidad más severa podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo de HyperText Markup Language (HTML) que se localiza en el mismo directorio que un archivo dynamic link library (DLL) especialmente preparado.

La actualización trata las vulnerabilidades al modificar la conducta del Filtro XSS de Internet Explorer, corrigiendo la forma en que Internet Explorer carga las bibliotecas externas y corrigiendo la forma en que Internet Explorer aplica las configuraciones de contenidos proporcionadas por el servidor Web.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en los clientes Windows y para Internet Explorer 9 for Windows Server 2008 R2. La actualización de seguridad también está calificada como Moderada para Internet Explorer 6 en todas las ediciones soportadas de Windows XP. Esta actualización de seguridad también está calificada como Baja para Internet Explorer en servidores Windows (excepto Windows Server 2008 R2).

Vectores de ataque

CVE 2011-1992 y CVE 2011-3404:

· Exploración y Propiedad: un atacante podría alojar un sitio Web especialmente preparado que esté diseñado para explotar esta vulnerabilidad a través de Internet Explorer y luego convencer al usuario de que vea el sitio Web.

Factores mitigadores

· El Bloque de mensajes del servidor (SMB) con frecuencia está desactivado en el firewall del perímetro. Esto limita los vectores potenciales de ataque para esta vulnerabilidad.

· Un atacante no podría forzar a un usuario a visitar un sitio especialmente preparado.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-081

Detalles completos

https://technet.microsoft.com/security/bulletin/MS11-099

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.

Etiquetas de Technorati: microsoft,boletin,actualizacion,seguridad,diciembre,2011,MS11-,087,088,089,090,091,092,093,094,095,096,097,098,099