Launch Printer Friendly Page Security TechCenter > Boletines de seguridad > Boletín de seguridad de Microsoft MS12-058

Boletín de seguridad de Microsoft MS12-058 - Crítica

Las vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing podrían permitir la ejecución remota de código (2740358)

Publicado: | Actualizado:

Versión: 2.2

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft Exchange Server WebReady Document Viewing. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige las vulnerabilidades al actualizar las bibliotecas de Oracle Outside In a una versión no vulnerable. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad.

Esta actualización de seguridad también corrige las vulnerabilidades descritas en primer lugar en el documento informativo sobre seguridad de Microsoft 2737111 para las ediciones afectadas de Microsoft Exchange Server.

Recomendación. Los clientes pueden configurar las actualizaciones automáticas para buscar en línea actualizaciones de Microsoft Update mediante el uso del servicio Microsoft Update. Los clientes que tienen habilitadas las actualizaciones automáticas y configuradas para buscar en línea actualizaciones de Microsoft Update normalmente no tienen que realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado las actualizaciones automáticas deben buscar las actualizaciones en Microsoft Update e instalar esta actualización manualmente. Para obtener información acerca de opciones de configuración específicas en las actualizaciones automáticas en ediciones compatibles de Windows XP y Windows Server 2003, vea el artículo 294871 de Microsoft Knowledge Base. Para obtener información acerca de las actualizaciones automáticas en las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2, vea Introducción a las actualizaciones automáticas de Windows.

Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.

Vea también la sección Herramientas y consejos para la detección e implementación, más adelante en este boletín.

Problemas conocidos. Ninguna

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, vea Ciclo de vida del soporte técnico de Microsoft.

Software afectado

SoftwareRepercusión de seguridad máximaClasificación de gravedad acumuladaActualizaciones reemplazadas
Software de servidor de Microsoft
Microsoft Exchange Server 2007 Service Pack 3 
(KB2756497)
Ejecución remota de códigoCríticaNinguna
Microsoft Exchange Server 2010 Service Pack 1 
(KB2756496)
Ejecución remota de códigoCríticaNinguna
Microsoft Exchange Server 2010 Service Pack 2 
(KB2756485)
Ejecución remota de códigoCríticaNinguna

Software no afectado

Software de servidor de Microsoft
Microsoft Exchange Server 2003 Service Pack 2 

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

Información sobre la vulnerabilidad

Gravedad e identificadores de vulnerabilidad

Oracle Outside In contiene varias vulnerabilidades que se pueden aprovechar

Información sobre la actualización

Herramientas y consejos para la detección e implementación

Implementación de la actualización de seguridad

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Will Dorman, de CERT/CC, por colaborar con nosotros en varias vulnerabilidades de Oracle Outside In (CVE-2012-1766, CVE-2012-1767, CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771, CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109 y CVE-2012-3110)

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, vaya a los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Soporte técnico

Cómo obtener ayuda y soporte técnico para esta actualización de seguridad

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

  • V1.0 (14 de agosto de 2012): Publicación del boletín.
  • V2.0 (9 de octubre de 2012): boletín revisado para ofrecer las actualizaciones para Microsoft Exchange Server 2007 Service Pack 3 (KB2756497), Microsoft Exchange Server 2010 Service Pack 1 (KB2756496) y Microsoft Exchange Server 2010 Service Pack 2 (KB2756485). Los clientes deben aplicar las actualizaciones publicadas de nuevo para evitar un problema con los certificados digitales descritos en el documento de información sobre seguridad de Microsoft 2749655.
  • V2.1 (10 de octubre de 2012): para las actualizaciones KB2756497, KB2756496 y KB2756485 publicadas de nuevo, se ha agregado una entrada de las preguntas más frecuentes para ofrecer indicaciones sobre la implementación. Vea las preguntas más frecuentes de la actualización para obtener más detalles.
  • V2.2 (20 de noviembre de 2012): se han corregido los nombres de paquete de actualización, las claves de comprobación del Registro y los nombres de archivo de registro para las actualizaciones KB2756497 y KB2756496 donde eran incorrectos en este boletín. Sólo son cambios informativos. Las páginas de descarga y los artículos de Knowledge Base asociados ya contenían la información correcta.