Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 8 - Nº 04 - ABR 12

HOT VULNERABILITIES

Resumen del boletín de seguridad de Microsoft de marzo 2012
Con la publicación de los boletines de seguridad de marzo de 2012, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 8 de marzo de 2012. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.


 

Identificador del boletín Título de boletín y resumen ejecutivo Clasificación máxima de gravedad y consecuencias de la vulnerabilidad Requisito de reinicio Software afectado
MS12-020 Vulnerabilidades en Escritorio remoto podrían permitir la ejecución remota de código (2671387)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
Crítica
Ejecución remota de código
Requiere reinicio Microsoft Windows
MS12-017 Una vulnerabilidad en el servidor DNS podría permitir la denegación de servicio (2647170)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante no autenticado envía una consulta DNS especialmente diseñado al servidor DNS de destino.
Importante
Denegación de servicio
Requiere reinicio Microsoft Windows
MS12-018 Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la elevación de privilegios (2641653)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio Microsoft Windows
MS12-021 Una vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que usa Visual Studio y convence a un usuario privilegios mayores de que inicie Visual Studio. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.
Importante
Elevación de privilegios
Puede requerir reinicio Microsoft Visual Studio
MS12-022 Una vulnerabilidad en Expression Design podría permitir la ejecución remota de código (2651018)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Expression Design. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Microsoft Expression Design podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .xpr o .DESIGN) de dicha ubicación que será cargado por una aplicación vulnerable.
Importante
Ejecución remota de código
Puede requerir reinicio Microsoft Expression Design
MS12-019 Una vulnerabilidad en DirectWrite podría permitir la denegación de servicio (2665364)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en DirectWrite de Windows. En un escenario de ataque basado en Instant Messenger, la vulnerabilidad podría permite la denegación de servicio si un atacante envía una secuencia de caracteres Unicode especialmente diseñada directamente a un cliente de Instant Messenger. La aplicación de destino podría dejar de responder cuando DirectWrite representa la secuencia de caracteres Unicode especialmente diseñada.
Moderada
Denegación de servicio
Puede requerir reinicio Microsoft Windows


 


 

Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad