Liberación de los Boletines de Seguridad de Abril de 2012

Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS12-023

Actualización de seguridad acumulativa para Internet Explorer (2675157)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-024

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2653956)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-025

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2671605)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-026

Las vulnerabilidades en Unified Access Gateway (UAG) de Forefront podrían permitir la divulgación de información (2663860)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Forefront United Access Gateway 2010

MS12-027

La vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota del código (2664258)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2003, los componentes Web de Office 2003, Office 2007, Office 2010 (a 32 bits), SQL Server 2000, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, BizTalk Server, Commerce Server, Visual FoxPro 8.0, Visual FoxPro 9.0 y Visual Basic 6.0 Runtime.

MS12-028

La vulnerabilidad en Microsoft Office podría permitir la ejecución de código remoto (2639185)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Works 9 y Works 6-9 File Converter.

 

Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS12-apr.

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en https://support.microsoft.com/?kbid=890830.

Actualizaciones de alta prioridad que no son de seguridad

Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en https://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de abril de Microsoft (Nivel 200)

Fecha: Jueves, abril 12, 2012, 10:00 A.M. GMT / UTC -05 (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=65ZP6C&role=attend

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-023

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2675157)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada en Internet Explorer. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer maneja la impresión de contenido HTML especialmente diseñado y la forma en que Internet Explorer trata los objetos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en los clientes de Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows.

Vectores de ataque

· Una página HTML especialmente diseñada.

· Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

· Los usuarios tendrían que estar convencidos de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

· Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

· De manera predeterminada, Internet Explorer en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

· De manera predeterminada, todas las versiones compatibles con Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos.

· Internet Explorer 8 e Internet Explorer 9 no se ven afectados por CVE-2012-0170.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-010

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-023

 

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-024

Título del boletín

La vulnerabilidad en Windows podría permitir la ejecución remota de códigos (2653956)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario o aplicación se ejecuta o instala un archivo especialmente diseñado, ejecutable portátil (PE) firmado en un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que se lleva a cabo la función de Verificación de firma con código auténtico de Windows al verificar los archivos ejecutables portátiles.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

· Un archivo PE especialmente preparado.

· Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB

Factores de migración

· Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-019

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-024

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-025

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2671605)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs).

 

La vulnerabilidad podría permitir la ejecución remota de códigos en un sistema de servidor que ejecute IIS, si el servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en ese servidor y luego ejecuta la página, como podría ser el caso en un escenario de hospedaje Web. Esta vulnerabilidad también podría ser utilizada por las aplicaciones de Windows. NET al desviar las restricciones de la Seguridad de acceso a códigos (CAS).

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft .NET Framework valida los parámetros a pasar los datos a esa función.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones compatibles con Microsoft Windows.

Vectores de ataque

· Una página Web preparada de manera maliciosa.

· Una aplicación de explorador XAML especialmente preparada.

· Una aplicación de Windows .NET especialmente preparada.

Factores de migración

· Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

· De manera predeterminada, IE en Windows 2003, Windows 2008 y Windows 2008 R2 se ejecutan en modo restringido.

· Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

· De forma predeterminada, a los usuarios anónimos no se les permite cargar y ejecutar códigos de Microsoft .NET en IIS.

· Las aplicaciones estándar de .NET Framework no se ven afectados por esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-025

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-026

Título del boletín

Las vulnerabilidades en Unified Access Gateway (UAG) de Forefront podrían permitir la divulgación de información (2663860)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Forefront Unified Access Gateway (UAG). La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una consulta especialmente diseñada para el servidor UAG.

 

La actualización de seguridad corrige las vulnerabilidades al modificar el código UAG para exigir una verificación adicional antes de redirigir a un usuario a otro sitio Web, y mediante la modificación de la configuración obligatoria predeterminada del servidor UAG para no permitir un acceso irrestricto a los recursos internos.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 y Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1.

Vectores de ataque

· Sitio Web especialmente diseñado.

· Consulta HTTPS especialmente diseñada para el servidor UAG.

Factores de migración

· Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-026

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-027

Título del boletín

La vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota del código (2664258)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en los controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario visita un sitio Web con contenido especialmente diseñado para aprovecharse de la vulnerabilidad.

 

La actualización de seguridad corrige la vulnerabilidad mediante la desactivación de la versión vulnerable de los controles comunes de Windows y su sustitución con una nueva versión que no contiene la vulnerabilidad.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todo el software compatible con Microsoft que incluyó los controles comunes de Windows en sus instalaciones por sistema.

Vectores de ataque

· Un sitio Web especialmente diseñado.

· Un archivo de Office y/o WordPad especialmente diseñado.

Factores de migración

· Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

· No se puede aprovechar automáticamente mediante un correo electrónico, ya que un usuario debe abrir un archivo contenido en un mensaje de correo electrónico.

· Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-004 sólo en SQL 2000.

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-027

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-028

Título del boletín

La vulnerabilidad en Microsoft Office podría permitir la ejecución de código remoto (2639185)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo en Works especialmente preparado.

 

La actualización de seguridad corrige la vulnerabilidad al volver obsoleto al convertidor vulnerable de Microsoft Works. Los clientes deben utilizar la última versión del convertidor de Microsoft Works, que no se ve afectado por la vulnerabilidad. Después de instalar la actualización, los clientes con el convertidor obsoleto de Microsoft Works, que aún no han descargado la última versión del convertidor de Microsoft Works, se le solicitará intentar abrir un archivo de Works con instrucciones sobre cómo descargar la última versión del convertidor de Microsoft Works.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Office 2007 Service Pack 2, Microsoft Works 9 y Microsoft Works 6-9 File Converter.

Vectores de ataque

· Archivos .wps especialmente diseñados.

· Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

· No se puede aprovechar automáticamente mediante un correo electrónico, ya que un usuario debe hacer clic en un vínculo incluido en un mensaje de correo electrónico.

· Los usuarios tendrían que estar convencidos de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

· Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-024 y MS10-105.

Detalles completos

https://technet.microsoft.com/security/bulletin/MS12-028

 

 

Como siempre, si tiene problemas al bajar o instalar cualquier actualización, o problemas después de instalarlas, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

 

 

Etiquetas de Technorati: microsoft,boletin,actualizacion,seguridad,abril,2012,MS12-,023,024,025,026,027,028