Microsoft lanzó el boletín de seguridad

  
de enero de 2013.

Microsoft lanzó el primer boletín de seguridad en enero de 2013 para los usuarios globales, con un total de 7 parches, de los cuales 2 parches de seguridad se calificaron como el nivel más alto "serio" , con Windows, Office, herramientas de desarrollo, software de servidor y otros productos.

1. Una vulnerabilidad en el componente Windows Print Spooler podría permitir la ejecución remota de código Boletín de seguridad: MS13-001 Nivel: crítico Número de base de conocimientos: KB2769369 Resumen: esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Windows. La vulnerabilidad podría permitir la ejecución remota de código si el servidor de impresión recibe un trabajo de impresión especialmente diseñado. Las mejores prácticas de firewall y las configuraciones de firewall predeterminadas estándar ayudan a proteger la red de ataques que se originan fuera de la empresa. Como práctica recomendada, el número de puertos expuestos por los sistemas conectados directamente a Internet debe ser lo más pequeño posible. Sistema de impacto: Windows 7, Windows Server 2008 R2

2, Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código Boletín de seguridad: MS13-002 Nivel: crítico Número de base de conocimientos: KB2756145 Dos vulnerabilidades informadas de forma privada en Microsoft XML Core Services. Si un usuario ve una página web especialmente diseñada con Internet Explorer, todas las vulnerabilidades podrían permitir la ejecución remota de código. Sin embargo, un atacante no puede obligar a un usuario a visitar dicho sitio web. En su lugar, un atacante tendría que convencer a un usuario para que visite el sitio, generalmente haciendo que el usuario haga clic en un enlace en un correo electrónico o mensaje de mensajería instantánea para vincular al usuario con el sitio web del atacante. Sistema de impacto: Windows XP, Windows Vista, Windows 7, Windows 8 y Windows RT

3, Vulnerabilidades en System Center Operations Manager pueden permitir la elevación de privilegios Boletín de seguridad: MS13-003 Nivel: Importante Número de base de conocimientos: KB2748552 Resumen: esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft System Center Operations Manager. Estas vulnerabilidades podrían permitir la elevación de privilegios si un usuario accede a un sitio web afectado a través de una URL especialmente diseñada. Sin embargo, un atacante no puede obligar a un usuario a visitar dicho sitio web. En su lugar, un atacante tendría que convencer a un usuario para que visite el sitio, generalmente haciendo que el usuario haga clic en un enlace en un correo electrónico o mensaje de mensajería instantánea para vincular al usuario al sitio afectado. Software de impacto: Microsoft System Center Operations Manager 2007

4. Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios Boletín de seguridad: MS13-004 Nivel: KB importante Q: KB2769324 Resumen: Esta actualización de seguridad resuelve .NET Cuatro vulnerabilidades informadas de forma secreta en el marco La vulnerabilidad más grave de estas podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada con un navegador web que puede ejecutar la aplicación del navegador XAML (XBAP). Las aplicaciones Windows .NET también pueden usar esta vulnerabilidad para omitir las restricciones de seguridad de acceso al código (CAS). Un atacante que explotó con éxito estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario registrado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario del sistema se ven menos afectados que los usuarios con derechos de usuario administrativos. Software de impacto: .NET Framework 1.0, .NET Framework 1.1, .NET Framework 2.0, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4 y .NET Framework 4.5

5, modo kernel de Windows Las vulnerabilidades en los controladores podrían permitir la elevación de privilegios. Boletín de seguridad: MS13-005 Nivel: Contenido importante de KB: KB2778930 Resumen: esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada. Sistema de impacto: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT

6. Las vulnerabilidades en Microsoft Windows pueden permitir que se omitan las funciones de seguridad. -006 Nivel: Contenido importante de KB: KB2785220 Resumen: esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en la implementación de SSL y TLS de Microsoft Windows. La vulnerabilidad podría permitir que las funciones de seguridad se omitan si un atacante intercepta un protocolo de enlace de comunicación web cifrado. Sistema de impacto: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT

7. Vulnerabilidades en los Protocolos de datos abiertos pueden permitir la denegación de servicio Boletín de seguridad: MS13- 007 Nivel: Importante Número de base de conocimientos: KB2769327 Resumen: esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en el protocolo de datos abiertos (OData). La vulnerabilidad podría permitir la denegación de servicio si un atacante no autenticado envía una solicitud HTTP especialmente diseñada a un sitio web afectado. Las mejores prácticas de firewall y las configuraciones de firewall predeterminadas estándar ayudan a proteger la red de ataques que se originan fuera de la empresa. Como práctica recomendada, mantenga el número de puertos expuestos al sistema conectado a Internet lo más pequeño posible. Software de impacto: .NET Framework 3.5, .NET Framework 3.5, .NET Framework 3.5.1 y .NET Framework 4

Copyright © Conocimiento de Windows All Rights Reserved