Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma pública y siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, Microsoft .NET Framework 3.5.1 | < | KB2656411 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems, Microsoft .NET Framework 3.5.1 | < | KB2656405 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems,Microsoft .NET Framework 3.5.1 | < | KB2656410 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, Microsoft .NET Framework 3.5.1 | < | KB2656411 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows 7 for x64-based Systems,Microsoft .NET Framework 3.5.1 | < | KB2656410 |
Microsoft Windows Windows | Windows 7 for x64-based Systems,Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Server 2003 SP2, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Server 2003 SP2,Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2,Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, Microsoft .NET Framework 3.5.1 | < | KB2656411 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, Microsoft .NET Framework 3.5.1 | < | KB2656410 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2,Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Vista SP2, Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows Vista SP2, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows Vista x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2,Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows XP SP3, Microsoft .NET Framework 4.0 | < | KB2656405 |
Microsoft Windows Windows | Windows XP SP3,Microsoft .NET Framework 3.0 SP2 | < | KB2656407 |
Microsoft Windows Windows | Windows_7 for 32-bit Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2008 R2 for Itanium-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB2641653 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB2641653 |
Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402
Código de explotación consistente.
Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159
Código de explotación consistente.
Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162
Código de explotación consistente.
Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165
Código de explotación inconsistente.
Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167
Código de explotación consistente.
Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176
Código de explotación consistente.
Vulnerabilidad de Windows y mensajes - CVE-2012-0180
Código de explotación consistente.
Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181
Código de explotación funcional improbable.
Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848
Código de explotación consistente.
Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402
Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes afectados tratan un archivo de flujo de trabajo TrueType malicioso. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de fuente TrueType especialmente diseñado.
Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159
Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes afectados tratan un archivo de flujo de trabajo TrueType malicioso. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de fuente TrueType especialmente diseñado.
Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162
Existe una vulnerabilidad de ejecución remota de código en Microsoft .NET Framework que puede permitir que una aplicación Microsoft .NET Framework maliciosa obtenga acceso a la memoria de una manera no segura.
Vulnerabilidad de comparación de índice en .NET Framework - CVE-2012-0164
Existe una vulnerabilidad de servicio en la forma en que .NET Framework compara el valor de un índice.
Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165
Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ trata la validación de las imágenes EMF maliciosas. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen EMF especialmente diseñado.
Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167
Existe una vulnerabilidad de ejecución remota de código en la forma en que la biblioteca GDI+ de Office trata la validación de imágenes EMF maliciosas insertadas en un documento de Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado.
Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176
Existe una vulnerabilidad de ejecución remota de código en Microsoft Silverlight que puede permitir que una aplicación Silverlight maliciosa obtenga acceso a la memoria de una manera no segura.
Vulnerabilidad de Windows y mensajes - CVE-2012-0180
Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador modo kernel de Windows administra las funciones relacionadas con Windows y el tratamiento de mensajes.
Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181
Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador en modo kernel de Windows administra los archivos de distribución de teclado.
Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848
Existe una vulnerabilidad de elevación de privilegios en el controlador modo kernel de Windows.
Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Vulnerabilidad de comparación de índice en .NET Framework - CVE-2012-0164
Un atacante que aprovechara esta vulnerabilidad podría provocar que las aplicaciones creadas con las API de WPF dejaran de responder hasta que se reiniciaran manualmente. Tenga en cuenta que la vulnerabilidad de denegación de servicio no permitiría a los atacantes ejecutar código o elevar sus derechos de usuario.
Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Vulnerabilidad de Windows y mensajes - CVE-2012-0180
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.
Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.
Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Office Software
Microsoft Silverlight 4
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT