10 jun 2009

Boletines de seguridad de Microsoft en junio (¡31 vulnerabilidades resueltas!)|

Tal y como adelantamos, este martes Microsoft ha publicado diez boletines de seguridad (del MS09-018 al MS09-027) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico", otros tres son "importantes" y un último con nivel "moderado". En total se han resuelto 31 vulnerabilidades.

Los boletines "críticos" son:
  • MS09-018: Actualización para corregir dos vulnerabilidades en Directorio Activo en Microsoft Windows 2000 Server y Windows Server 2003, y Modo de Aplicación del Directorio Activo (ADAM, Active Directory Application Mode), instalado en Windows XP Professional y Windows Server 2003, que podrían permitir la ejecución remota de código.
  • MS09-019: Actualización acumulativa para Microsoft Internet Explorer que además soluciona siete nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.
  • MS09-021: Actualización destinada a corregir hasta siete vulnerabilidades en Microsoft Office Excel, que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo Excel especialmente manipulado.
  • MS09-022: Actualización que soluciona tres vulnerabilidades en la "cola de impresión" de Windows, la más grave podría permitir la ejecución remota de código arbitrario si un servidor afectado recibe una petición RPC específicamente manipulada.
  • MS09-024: Actualización que soluciona una vulnerabilidad en los conversores de texto de Works que pueden permitir la ejecución remota de código arbitrario, si un usuario abre un archivo específicamente manipulado.
  • MS09-027: Actualización destinada a corregir dos vulnerabilidades en Microsoft Office Word, que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo Word especialmente manipulado.

Los boletines clasificados como "importantes" son:

  • MS09-020: Actualización destinada a solucionar dos vulnerabilidades en Microsoft Internet Information Services (IIS), que podría permitir a un atacante elevar sus privilegios en los sistemas afectados al evitar la configuración del IIS que especifica que tipo de autenticación está permitida.
  • MS09-025: En este boletín se ofrece una actualización para resolver cuatro vulnerabilidades en el kernel de Windows y que podrían ser aprovechadas por un atacante local para lograr el control completo de un sistema afectado. Afecta a Windows 2000, Windows XP, Vista, Windows Server 2003 y 2008.
  • MS09-026: En este boletín se corrige una vulnerabilidad de ejecución de código en el RPC de Windows. Afecta a Windows 2000, Windows XP, Vista, Windows Server 2003 y 2008.

Por último, el boletín clasificado como "moderado":

  • MS09-023: Esta actualización de seguridad resuelve una vulnerabilidad de revelación de información sensible a través de Windows Search.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más Información:(*)

Resumen del boletín de seguridad de Microsoft de junio de 2009 http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-jun.mspx

MS09-018 - Crítico: Vulnerabilidades en Active Directory podrían permitir la ejecución remota de código (971055)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-018.mspx

MS09-019 - Crítico: Actualización de seguridad acumulativa para Internet (969897)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-019.mspx

MS09-020 - Importante: Vulnerabilidades en Internet Information Services (IIS) podría permitir la elevación de privilegios (970483)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-020.mspx

MS09-021 - Crítico: Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-021.mspx

MS09-022 - Crítico: Vulnerabilidades en el administrador de trabajos en cola de Windows podrían permitir la ejecución remota de código (961501)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-022.mspx

MS09-023 - Moderada: Una vulnerabilidad en Búsqueda de Windows podría permitir la divulgación de información (963093)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-023.mspx

MS09-024 - Crítico: Una vulnerabilidad en los convertidores de Microsoft Works podría permitir la ejecución remota de código (957632)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-024.mspx

MS09-025 - Importante: Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-025.mspx

MS09-026 - Importante: Una vulnerabilidad en RPC podría permitir la elevación de privilegios (970238)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-026.mspx

MS09-027 - Crítico: Vulnerabilidades en Microsoft Office Word podrían permitir la ejecución remota de código (969514)
http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-027.mspx


Fuente: Hispasec
(*) Adaptado por Segu-info

Suscríbete a nuestro Boletín

2 comentarios:

  1. Hay algun dato de la cantidad de actualizaciones de otros sistemas operativos?

    ResponderBorrar
  2. Hola anónimo:

    Cada fabricante tiene su propio mecanismo y cronograma para publicar parches de vulnerabilidades.

    Lo recomendable para un administrador de SO es suscribirse a las notificaciones de su fabricante y visitar la página web de ese tema que tenga el fabricante.

    Tambien hay terceros que registran esta informacion ya sea que existan o no los parches. Tal es el caso de www.Secunia.com o dell organismo US Cert http://www.us-cert.gov/

    Saludos.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!