Microsoft: Boletines de Seguridad (Septiembre 2011)

Este martes Microsoft ha publicado cinco boletines de seguridad (del MS11-070 hasta el MS11-074) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft todos los boletines presentan un nivel de gravedad “importante” y en total se han resuelto 15 vulnerabilidades.

* MS11-070
Elevación de privilegios en el Servicio de Nombres Internet de Windows (WINS) a través del envío de paquetes especialmente manipulados, afectando a Windows Server 2003 y 2008 (CVE-2011-1984).

* MS11-071
Ejecución remota de código en Windows Components (CVE-2011-1991) afectando a todas las versiones de Windows: XP, Vista, W7 y Server 2003 y 2008. Esta vulnerabilidad se basa en la falta de políticas de seguridad a la hora de controlar la ruta de ejecución de librerías externas, permitiendo que un atacante utilice DLLs especialmente manipuladas situadas en el mismo directorio donde la víctima ha ejecutado el archivo .txt o .doc, por ejemplo.

* MS11-072
Ejecución remota de código en Microsoft Excel, a través de ficheros .xls especialmente manipulados, afectando a la familia Office 2003, 2007 y 2010 para Windows, Office 2004, 2008 y 2011 para Mac y los visores de Excel, paquetes de compatibilidad con Office 2007, Sharepoint Server 2007 y Office Web Apps 2010 (CVE-2011-1986, CVE-2011-1987, CVE-2011-1988, CVE-2011-1989 y CVE-2011-1990).

* MS11-073
Ejecución remota de código en Microsoft Office 2003, 2007 y 2010, a través de la carga de librerías externas (CVE-2011-1980) o a través de ficheros .docx especialmente manipulados, debido a un fallo de inicialización de punteros en MSO.dll (CVE-2011-1982).

* MS11-074
Elevación de privilegios en Sharepoint Server y Workspace 2007, 2010 y Services 2 y 3, y en la familia Office Groove y Forms 2007, a través de ataques cross-site scripting y permitiendo revelación de información sensible (CVE-2011-1252, CVE-2011-0653, CVE-2011-1890, CVE-2011-1891, CVE-2011-1892 y CVE-2011-1893).

Cabe reseñar como elemento común de vulnerabilidad, y particular de Microsoft, la impermutable vigencia de errores a la hora de cargar DLL externas tanto en CVE-2011-1991 como en CVE-2011-1980 y que de muchas de ellas existe disponible un exploit público.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Aunque Microsoft ha puntuado las vulnerabilidades como ‘Importantes‘, el hecho de que existan exploits públicos recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.