Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de Febrero 2013

Boletines de seguridad de Microsoft de Febrero 2013

Fecha de publicación: 
13/02/2013
Importancia: 
5 - Crítica
Recursos afectados: 
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows 8
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows RT
  • Microsoft SharePoint Server
  • Microsoft FAST Search Server 2010 for SharePoint
Descripción: 
Consta de 12 boletines, clasificados 5 críticos y 7 importantes relacionados con Microsoft Windows, Internet Explorer, el software de servidor de Microsoft, Microsoft Office y Microsoft .NET Framework.
Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro del apartado Ubicaciones de descarga y software afectado.

Detalle: 

Microsoft ha publicado los siguientes boletines:

  • MS13-009 (crítica). Soluciona trece vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.
  • MS13-010 (crítica). Soluciona una vulnerabilidad en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
  • MS13-011 (crítica). Soluciona una vulnerabilidad en la descompresión de medios en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado.
  • MS13-012 (crítica). Soluciona vulnerabilidades en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA).
  • MS13-020 (crítica). Soluciona una vulnerabilidad en la automatización OLE de Microsoft Windows que podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado.
  • MS13-013 (importante). Soluciona vulnerabilidades en Microsoft FAST Search Server 2010 para SharePoint que podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido.
  • MS13-014 (importante). Soluciona una vulnerabilidad en el servidor NFS que podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura.
  • MS13-015 (importante). Soluciona una vulnerabilidad en el .NET Framework que podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP).
  • MS13-016 (importante). Soluciona 30 vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
  • MS13-017 (importante). Soluciona tres vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
  • MS13-018 (importante). Soluciona una vulnerabilidad en la pila TCP/IP que podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor.
  • MS13-019 (importante). Soluciona una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.

Impacto:

  • Ejecución remota de código
  • Elevación de privilegios
  • Denegación de servicio