Esta actualización consta de 13 boletines, 2 de los cuales están catalogados como críticos, 9 como importantes y 2 como moderados.
Sistemas Afectados
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Microsoft Visio
- Chart Control
- Microsoft Visual Studio y Microsoft Report Viewer
Los boletines publicados son los siguientes:
- MS11-057 (Crítica) – Actualización de seguridad acumulativa para Internet Explorer: La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada utilizando Internet Explorer.
- MS11-058 (Crítica) – Vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código: La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante registra un dominio, crea un registro de recursos DNS NAPTR y envía una consulta NAPTR especialmente diseñada hacia el servidor DNS.
- MS11-059 (Importante) – Vulnerabilidad en DAC (Data Access Components) podría permitir la ejecución remota de código si un usuario abre un archivo de Excel legítimo (como un archivo. xlsx) que se encuentra en el mismo directorio que una librería especialmente creada.
- MS11-060 (Importante) – Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado.
- MS11-061 (Importante) – Vulnerabilidad XSS en el acceso web a escritorio remoto podría permitir la elevación de privilegios. El filtro de XSS en Internet Explorer 8 y 9 (no activado por defecto en la zona de intranet) impediría este ataque a sus usuarios cuando se navega a un servidor de acceso remoto de escritorio Web en la zona Internet.
- MS11-062 (Importante) – Vulnerabilidad en el servicio de acceso remoto NDISTAPI podría permitir la elevación de privilegios si un atacante se conecta a un sistema afectado y ejecuta una aplicación especialmente diseñada.
- MS11-063 (Importante) – Vulnerabilidad en el subsitema de Windows Client/Server Run-time podría permitir la elevación de privilegios si un atacante se conecta a un sistema afectado y ejecuta una aplicación especialmente diseñada.
- MS11-064 (Importante) – Vulnerabilidades en la pila TCP/IP podrían permitir la denegación de servicio si un atacante envía una secuencia de paquetes Internet Control Message Protocol (ICMP) especialmente diseñados a un sistema destino o envía una solicitud URL especialmente diseñada a un servidor Web y tiene la característica de calidad de servicio (QoS) habilitada.
- MS11-065 (Importante) – Vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio si un sistema afectado recibe una secuencia de paquetes RDP especialmente diseñada. Por defecto, el Remote Desktop Protocol (RDP) no está activado en los sistemas operativos Windows.
- MS11-066 (Importante) – Vulnerabilidad en Microsoft Chart Control podría permitir la divulgación de información si un atacante envía una solicitud GET especialmente diseñada. Esta vulnerabilidad no permitiría a un atacante ejecutar código o elevar sus privilegios, pero podría ser utilizada para recuperar información que pudiera ser utilizada más adelante para comprometer aún más el sistema afectado.
- MS11-067 (Importante) – Vulnerabilidad en Microsoft Report Viewer podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada.
- MS11-068 (Moderada) – Vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio si un usuario visita un recurso compartido de red (o visita un sitio Web que apunta a un recurso compartido de red) contieniendo un archivo especialmente diseñado.
- MS11-069 (Moderada) – Vulnerabilidad en el Framework .NET podría permitir la divulgación de la información si un usuario visita una página web especialmente diseñada mediante un navegador web que pueda ejecutar XAML Browser Applications (XBAPs).
En este momento algunas de las vulnerabilidades sólo son candidatas y están publicadas por el MITRE, cuando sean firmes los CVE y se publiquen en el NIST, INTECO-CERT las traducirá a castellano y las podrán consultar en nuestra base de datos de vulnerabilidades.
Impacto:
- Ejecución remota de código.
- Divulgación de información.
- Elevación de privilegios.
Solución
Instalar la actualización publicada en el resumen del boletín de seguridad de Microsoft de Agosto. En el boletín de seguridad se trata todo lo relativo a la actualización, por lo que se recomienda a los administradores consultarlo y probarlo para evitar posibles efectos adversos.