Importancia: 5 – Crítica

Fecha de publicación: 11/07/2012

Recursos afectados

  • Windows XP SP3, Pro x64 SP2
  • Windows Vista SP2, Pro x64 SP2
  • Windows 7, 7 SP1, 7 x64, 7 x64 SP1
  • Windows Server 2003 SP2, SP2 Itanium. x64 SP2
  • Windows Server 2008 SP2, x64 SP2, SP2 Itanium, R2 x64, R2 x64 SP1, R2 Itanium y R2 Itanium SP2
  • Microsoft Office 2003 SP3, 2007 SP2 y SP3, 2010 x32 SP1 Y X64 SP1
  • Microsoft Office SharePoint Server 2007 x32 SP2 y SP3, x64 SP2 Y X64 SP3, 2010.
  • Microsoft Visual Basic

Descripción

Consta de nueve boletines que solucionan un total de 16 vulnerabilidades. Tres boletines han sido clasificados como «críticos», que afectan a XML Core Services, Internet Explorer y Data Access Components

Solución

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft  (se abre en nueva ventana), se informa de los distintos métodos de actualización dentro del apartado Ubicaciones de descarga y software afectado.

Detalle

Microsoft ha publicado los siguientes boletines del mes de Julio:

  • MS12-043  (se abre en nueva ventana) (crítico). Soluciona una vulnerabilidad en Microsoft XML Core Services que podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
  • MS12-044  (se abre en nueva ventana) (crítico). Actualización de seguridad acumulativa para Internet Explorer que resuelve dos vulnerabilidades las cuales podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer
  • MS12-045  (se abre en nueva ventana) (crítico). Resuelve una vulnerabilidad en Microsoft Data Access Components que podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada.
  • MS12-046  (se abre en nueva ventana) (importante). Soluciona una vulnerabilidad en Visual Basic que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Microsoft Office (como un archivo .docx) que se encuentre en el mismo directorio que una librería (dll) especialmente diseñada.
  • MS12-047  (se abre en nueva ventana) (importante). Resuelve dos vulnerabilidades en los controladores modo kernel de Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada
  • MS12-048  (se abre en nueva ventana) (importante). Resuelve una vulnerabilidad en el shell de Windows que podría permitir la ejecución remota de código si un usuario abre un archivo o un directorio con un nombre especialmente diseñado.
  • MS12-049  (se abre en nueva ventana) (importante). Soluciona una vulnerabilidad en TLS que podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde el sistema afectado.
  • MS12-050  (se abre en nueva ventana) (importante). Soluciona seis vulnerabilidades en Microsoft SharePoint y Windows SharePoint Services que podrían permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada.
  • MS12-051  (se abre en nueva ventana) (importante). Soluciona 1 vulnerabilidad en Microsoft Office que podría permitir la elevación de privilegios si un ejecutable malintencionado se guarda en un sistema afectado por un atacante y otro usuario inicia sesión posteriormente y ejecuta dicho ejecutable.

Impacto:

  • Ejecución remota de código.
  • Elevación de privilegios.
  • Divulgación de información

CERT/ INTECO