Boletines de seguridad de Microsoft febrero 2012

Este martes Microsoft ha publicado seis boletines de seguridad (del MS12-017 al MS12-022) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad “crítico“, cuatro son “importantes“, y un último considerado “moderado“. En total se han resuelto siete vulnerabilidades.
  • MS12-017: Afecta a Windows 2003 y 2008. Se trata de la vulnerabilidad con CVE-2012-0006 que provoca una denegación de servicio en el servidor DNS causando un reinicio del mismo. Este boletín está calificado como “importante“.
  • MS12-018: Actualización para corregir una vulnerabilidad (con CVE-2012-0157) que puede ser explotada por atacantes locales autenticados. El problema reside en los controladores en modo kernel de Windows y podría permitir la elevación de privilegios. Este boletín está calificado como “importante” y afecta a toda las familias de Windows.
  • MS12-019: Boletín calificado como “moderado” destinado a solucionar una vulnerabilidad de denegación de servicio (identificada con CVE-2012-0156) en DirectWrite, provocada por un fallo en el filtrado de caracteres Unicode. Afecta a Windows Vista, 7 y 2008.
  • MS12-020: Boletín “crítico” que resuelve dos vulnerabilidades (CVE-2012-0002 y CVE-2012-0152) localizadas en el protocolo de Escritorio remoto (RDP), que no está habilitado por defecto en ningún sistema operativo Windows. El más grave de los problemas puede permitir  la ejecución remota de código. Afecta a toda las familias de Windows.
  • MS12-021: Este boletín está calificado como “importante” y soluciona una vulnerabilidad de elevación de privilegios en Visual Studio 2008 y 2010 (con CVE-2012-0008).
  • MS12-022: Actualización “importante” para Microsoft Expression Design (con CVE-2012-0016) que podría permitir la ejecución de código a través de una DLL.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.