Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de Marzo

Boletines de seguridad de Microsoft de Marzo

Fecha de publicación: 
14/03/2012
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows XP
  • Microsoft Server 2003
  • Microsoft Vista
  • Microsoft Server 2008
  • Microsoft Windows 7
  • Windows Server 2008 R2
  • Microsoft Visual Studio
  • Microsoft Expression Design
Descripción: 
Esta actualización consta de 6 boletines (1 de ellos clasificado como crítico) que corrigen un total de 7 vulnerabilidades en Microsoft Windows, Visual Studio y Express Design. El boletín crítico soluciona dos vulnerabilidades que afectan al protocolo RDP ("Remote Desktop Protocol") al permitir la ejecución remota de código si un atacante envía una secuencia determinada de paquetes RDP. Es importante recordar que de forma predeterminada, el protocolo RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado, por tanto, no estarán expuestos.
Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft se informa de los distintos métodos de actualización dentro del apartado «Herramientas y consejos para la detección e implementación».

Detalle: 

Los boletines del mes de enero son los siguientes:

  • MS12-020 (crítico): vulnerabilidades en el escritorio remoto podrían permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado.
  • MS12-017 (importante): vulnerabilidad en el servidor DNS podría permitir la denegación de servicio si un atacante no autenticado envía una consulta DNS especialmente diseñada al servidor DNS de destino.
  • MS12-018 (importante): vulnerabilidad en los controladores en modo kernel de Windows podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.
  • MS12-021 (importante): vulnerabilidad en Visual Studio podría permitir la elevación de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que usa Visual Studio y convence a un usuario con privilegios superiores de que inicie Visual Studio.
  • MS12-022 (importante): vulnerabilidad en Expression Design podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se encuentre en el mismo directorio de red que un archivo, diseñado específicamente para aprovechar la vulnerabilidad, de biblioteca de vínculos dinámicos (DLL).
  • MS12-019 (Moderada): vulnerabilidad en DirectWrite podría permitir la denegación de servicio si un atacante envía una secuencia de caracteres Unicode especialmente diseñada, directamente a un cliente de Instant Messenger.