Microsoft ha publicado hoy siete boletines relacionados con la seguridad que corrigen problemas en el sistema operativo Windows y en las herramientas para desarrolladores de Microsoft. Un boletín ha recibido la máxima calificación de gravedad de crítico, la más alta disponible, mientras que los seis boletines restantes han recibido una calificación de importante, la tercera más alta.
Es interesante notar que la clasificación de severidad del primer boletín es crítica en Windows XP y Vista, mientras que sólo es importante en Windows 7 y Windows Server 2008 R2. Cuando mires todos los boletines notarás que Windows XP se ve afectado por todas las vulnerabilidades, Vista por cinco y Windows 7 por cuatro de las vulnerabilidades tratadas en los boletines.
Los boletines de seguridad acaban de ser publicados en el sitio web de Microsoft Technet. Aquí está el resumen de este mes con enlaces a cada boletín de seguridad.
- MS12-004 – Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391) – Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de medios especialmente diseñado. Un atacante que haya explotado con éxito las vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
- MS12-001 – Vulnerabilidad en el kernel de Windows podría permitir la elusión de la característica de seguridad (2644615) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta vulnerabilidad podría permitir a un atacante eludir la función de seguridad SafeSEH de una aplicación de software. Un atacante podría utilizar otras vulnerabilidades para aprovechar el gestor de excepciones estructurado para ejecutar código arbitrario. Sólo las aplicaciones de software que fueron compiladas usando Microsoft Visual C++.NET 2003 pueden ser usadas para explotar esta vulnerabilidad.
- MS12-002 – Vulnerabilidad en el empaquetador de objetos de Windows podría permitir la ejecución remota de código (2603381) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado incrustado que se encuentra en el mismo directorio de red que un archivo ejecutable especialmente diseñado. Un atacante que haya explotado con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario conectado. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
- MS12-003 – Vulnerabilidad en el subsistema de ejecución cliente/servidor de Windows que podría permitir la elevación del privilegio (2646524) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad ha sido calificada como importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 no se ven afectadas por esta vulnerabilidad.
La vulnerabilidad podría permitir la elevación de privilegios si un atacante se conecta a un sistema afectado y ejecuta una aplicación especialmente diseñada. El atacante podría entonces tomar el control completo del sistema afectado e instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario. Esta vulnerabilidad sólo puede explotarse en sistemas configurados con una ubicación de sistema china, japonesa o coreana.