Vulnerability Bulletins |
Boletín de seguridad de Microsoft Febrero 2013 |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Microsoft |
Affected software |
Microsoft Windows XP, Server 2003, Vista, Server 2008, 7,8, Server 2012, Server 2008R2, RT. Internet Explorer. Software de servidor de Microsoft. Microsoft SharePoint Server. Microsoft FAST Search Server 2010 for SharePoint. Microsoft .NET Framework |
Description |
|
Microsoft ha publicado actualizaciones mensuales corresponedientes al mes de febrero, que incluyen 12 boletines de seguridad, 5 considerados como críticos y 7 importantes. Boletines críticos: MS13-009: Esta actualización de seguridad soluciona diversas vulnerabilidades que permiten la ejecución remota de código si un usuario visita una página modificada con tal fin, a través de Internet Explorer. El atacante conseguiría así los mismos derechos de usuario que la víctima. MS13-010: La actualización resuelve una vulnerabilidad en la implementación de Microsoft del lenguaje marcado vectorial (VML). Esta vulnerabilidad puede permitir la ejecución remota de código si un usuario visita una página modificada con fines maliciosos, a través de Internet Explorer. El atacante conseguiría así los mismos derechos de usuario que la víctima. MS13-011: La actualización evita que un atacante remoto pueda ejecutar código remotamente a través de una vulnerabilidad en la descompresión de medios. La víctima al abrir un archivo multimedia especialmente diseñado para explotar la vulnerabilidad, abre un documento de Microsoft Office que contenga un archivo multimedia insertado y diseñado con tal fin, o bien recibe contenido de transmisión por secuencias especialmente diseñado. De esta forma, el atacante conseguiría los mismos derechos que la víctima. MS13-012: Soluciona diversas vulnerabilidades en Microsoft Exchange Server. La más grave se encuentra en Microsoft Exchange Server Web Ready Document Viewing. Si la víctima previsualiza un archivo especialmente modificado mediante Outlook Web App (OWA), podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange. MS13-020: La actualización resuelve una vulnerabilidad de ejecución remota de código. Si la víctima abre un archivo especialmente diseñado, el atacante puede conseguir el mismo nivel de derechos. Boletines Importantes: MS13-013: La actualización resuelve vulnerabilidades en Microsoft Fast Search Server 2010 for SharePoint. Permiten a un atacante remoto la ejecución de código en el contexto de seguridad de una cuenta de usuario con un token restringido. Sólo afecta si Advanced Filter Pack está activado. MS13-014: Se ha solucionado una vulnerabilidad que permite la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de sólo lectura. Sólo es vulnerable Windows Server si el rol NFS está habilitado. MS13-015: Resuelve una vulnerabilidad en .NET Framework. La vulnerabilidad permite la elevación de privilegios si la victima visita una web modificada maliciosamente a través de un explorador web que ejecute aplicaciones del explorador XAML (XBAP). El atacante ser haría con el mismo nivel de derechos que la víctima. MS13-016: Esta actualización soluciona múltiples vulnerabilidades que permiten la elevación de privilegios. Para ello, el atacante debe tener unas credenciales de inicio válidas y poder iniciar una sesión local. MS13-017: Soluciona tres vulnerabilidades que permiten la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada con tal fin. Para ello, el atacante debe poseer credenciales de inicio de sesión válidas e iniciar una sesión local. MS13-018: Resuelve una vulnerabilidad que permite la denegación de servicio en el caso que un atacante sin autenticar envíe un paquete de finalización de conexión especialmente diseñado al servidor. MS13-019: Esta actualización soluciona una vulnerabilidad que permite la elevación de privilegios. Un atacante puede iniciar sesión en un sistema y ejecutar una aplicación especialmente diseñada. |
|
Solution |
|
Se recomienda descargar las actualizaciones publicadas mediante el servicio Windows Update, o consultar los correspondientes boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. | |
Standar resources |
|
Property | Value |
CVE |
CVE-2013-0015 CVE-2013-0018 CVE-2013-0019 CVE-2013-0020 CVE-2013-0021 CVE-2013-0022 CVE-2013-0023 CVE-2013-0024 CVE-2013-0025 CVE-2013-0026 CVE-2013-0027 CVE-2013-0028 CVE-2013-0029 CVE-2013-0030 CVE-2013-0077 CVE-2013-1281 CVE-2013-0073 CVE-2013-1248 CVE-2013-1249 CVE-2013-1250 CVE-2013-1251 CVE-2013-1252 CVE-2013-1253 CVE-2013-1254 CVE-2013-1255 CVE-2013-1256 CVE-2013-1257 CVE-2013-1258 CVE-2013-1259 CVE-2013-1260 CVE-2013-1261 CVE-2013-1262 CVE-2013-1263 CVE-2013-1264 CVE-2013-1265 CVE-2013-1266 CVE-2013-1267 CVE-2013-1268 CVE-2013-1269 CVE-2013-1270 CVE-2013-1271 CVE-2013-1272 CVE-2013-1273 CVE-2013-1274 CVE-2013-1275 CVE-2013-1276 CVE-2013-1277 CVE-2013-1278 CVE-2013-1279 CVE-2013-1280 CVE-2013-0075 CVE-2013-0076 CVE-2013-1313 |
BID | |
Other resources |
|
Microsoft: http://technet.microsoft.com/es-es/security/bulletin/ms13-feb |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2013-02-18 |