Boletín de Seguridad Microsoft. Octubre de 2009

Boletín de Seguridad Microsoft. Octubre de 2009

Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que solucionan diversas vulnerabilidades presentes en sus productos.

A continuación se muestran en detalle los 11 boletines.

Vulnerabilidades en Smbv2 podrían permitir la ejecución remota de código (975517)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Bloque de mensajes del servidor versión 2 (SMBv2). La vulnerabilidad más grave podría permitir la ejecución remota de código si un atacante envía un paquete SMB especialmente diseñado a un equipo que ejecute el servicio Servidor. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

Gravedad : Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-050.mspx

Vulnerabilidades en el módulo de tiempo de ejecución de Windows Media podrían permitir la ejecución remota de código (975682)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el módulo de tiempo de ejecución de Windows Media. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado o recibe contenido de secuencias especialmente diseñado de un sitio web o de cualquier aplicación que proporcione contenido web. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-051.mspx

Una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (974112)

Esta actualización de seguridad resuelve una vulnerabilidad en Reproductor de Windows Media de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un archivo ASF especialmente diseñado se reproduce con Reproductor de Windows Media 6.4. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-052.mspx

Actualización de seguridad acumulativa para Internet Explorer (974455)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Critica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-054.mspx

Actualización de seguridad acumulativa de bits de interrupción de ActiveX (973525)

Esta actualización de seguridad corrige una vulnerabilidad de la que se ha informado de forma privada en controles ActiveX y que se está aprovechando actualmente. La vulnerabilidad de los controles ActiveX que se compilaron con la versión vulnerable de Microsoft Active Template Library (ATL) podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con Internet Explorer, con lo que se ejecuta el control ActiveX. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-055.mspx

Vulnerabilidades en los controles ActiveX de Microsoft Active Template Library (ATL) podrían permitir la ejecución remota de código en Microsoft Office (973965)

Esta actualización de seguridad resuelve diversas vulnerabilidades de las que se ha informado de forma privada en controles ActiveX para Microsoft, los cuales se compilaron con una versión vulnerable de Microsoft Active Template Library (ATL). Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario carga un componente o control especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-060.mspx

Vulnerabilidades en Microsoft .NET Common Language Runtime podrían permitir la ejecución remota de código (974378)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visualiza una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight, o si un atacante consigue convencer a un usuario para que ejecute una aplicación .NET especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Las aplicaciones Microsoft .NET, las aplicaciones Silverlight, las aplicaciones XBAP y las páginas ASP.NET que no sean malintencionadas no están expuestas a esta vulnerabilidad.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/MS09-061.mspx

Vulnerabilidades en GDI+ podría permitir la ejecución remota de código (957488)

Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows GDI+. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visualiza un archivo de imagen especialmente diseñado con el software afectado o explora un sitio web que incluya contenido especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Crítica

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-062.mspx

Vulnerabilidades en el servicio FTP de Internet Information Services podrían permitir la ejecución remota de código (975254)

Esta actualización de seguridad resuelve dos vulnerabilidades que se han divulgado de forma pública en el servicio FTP en Microsoft Internet Information Services (IIS) 5.0, Microsoft Internet Information Services (IIS) 5.1, Microsoft Internet Information Services (IIS) 6.0 y Microsoft Internet Information Services (IIS) 7.0. En IIS 7.0, sólo está afectado el servicio FTP 6.0. Las vulnerabilidades podrían permitir la ejecución remota de código (RCE) en los sistemas que ejecutan el servicio FTP en IIS 5.0, o la denegación de servicio (DoS) en los sistemas que ejecutan el servicio FTP en IIS 5.0, IIS 5.1, IIS 6.0 o IIS 7.0.

Gravedad: Importante

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/MS09-053.mspx

Vulnerabilidades en Windows CryptoAPI podrían permitir la suplantación de identidad (spoofing) (974571)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la suplantación de identidad si un atacante obtiene acceso al certificado que usa el usuario final para la autenticación.

Gravedad: Importante

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-056.mspx

Una vulnerabilidad en los servicios de Index Server podría permitir la ejecución remota de código (969059)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante configura una página web malintencionada que invoque el servicio de Index Server a través de una llamada a su componente ActiveX. Esta llamada podría incluir una dirección URL malintencionada y aprovechar la vulnerabilidad, lo que concedería al atacante acceso al sistema cliente con los privilegios del usuario que explora la página web. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad: Importante

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-057.mspx

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (971486)

Esta actualización de seguridad resuelve varias vulnerabilidades en el kernel de Windows de las que se ha informado de forma privada. La vulnerabilidad más grave podría permitir la elevación de privilegios si un atacante ha iniciado sesión en el sistema y ha ejecutado una aplicación especialmente diseñada. Para aprovechar estas vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar sesión de forma local en el sistema. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.

Gravedad: Importante

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-058.mspx

Una vulnerabilidad en el servicio del subsistema de autoridad de seguridad local podría permitir la denegación de servicio (975467)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete diseñado de forma malintencionada durante el proceso de autenticación NTLM.

Gravedad: Importante

Parche que la soluciona:

http://www.microsoft.com/technet/security/bulletin/ms09-059.mspx

Fuente: Microsoft Corporation