Va toda esta información:
Resumen del boletín de seguridad de Microsoft de febrero 2013
MS13-009 - Crítica : Actualización de seguridad acumulativa para Internet Explorer (2792100)
Severity Rating: Crítica
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve trece vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve trece vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-010 - Crítica : Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2797052)
Severity Rating: Crítica
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-011 - Crítica : Una vulnerabilidad en la descompresión de medios podría permitir la ejecución remota de código (2780091)
Severity Rating: Crítica
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-012 - Crítica : Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2809279)
Severity Rating: Crítica
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
MS13-013 - Importante : Vulnerabilidades en el análisis de FAST Search Server 2010 for SharePoint podrían permitir la ejecución remota de código (2784242)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado.
MS13-014 - Importante : Una vulnerabilidad en el servidor NFS podría permitir la denegación de servicio (2790978)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado.
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado.
MS13-015 - Importante : Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2800277)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-016 - Importante : Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2778344)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve 30 vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve 30 vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
MS13-017 - Importante : Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2799494)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve tres
vulnerabilidades de las que se ha informado de forma privada en todas
las versiones compatibles de Microsoft Windows. Las vulnerabilidades
podrían permitir la elevación de privilegios si un atacante inicia
sesión en el sistema y ejecuta una aplicación especialmente diseñada.
Para aprovechar las vulnerabilidades, un atacante debe tener unas
credenciales de inicio de sesión válidas y ser capaz de iniciar una
sesión local.
MS13-018 - Importante : Una vulnerabilidad en TCP/IP podría permitir la denegación de servicio (2790655)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una
vulnerabilidad de la que se ha informado de forma privada en Microsoft
Windows. La vulnerabilidad podría permitir la denegación de servicio si
un atacante sin autenticar envía un paquete de finalización de conexión
especialmente diseñado al servidor.
MS13-019 - Importante : Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Windows podría permitir la elevación de privilegios (2790113)
Severity Rating: Importante
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Revision Note: V1.0 (12 de febrero de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
No hay comentarios:
Publicar un comentario