Este martes Microsoft ha publicado siete boletines de seguridad (del MS12-029 al MS12-034) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad “crítico” y los cuatro restantes son “importantes”. En total se han resuelto 23 vulnerabilidades.


  • MS12-029: Actualización “crítica” para Microsoft Word que soluciona una vulnerabilidad (con CVE-2012-0183) que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo RTF específicamente creado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.
  • MS12-030: Boletín “importante” destinado a corregir seis vulnerabilidades que afectan a Microsoft Office y que podrían permitir la ejecución remota de código si un usuario abre un archivo específicamente manipulado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.
  • MS12-031: Actualización “importante” para corregir una vulnerabilidad (con CVE-2012-0018) en Microsoft Visio Viewer 2010. La vulnerabilidad puede permitir la ejecución remota de código en un sistema si un usuario abre un archivo de Visio específicamente creado.
  • MS12-032: Boletín calificado como “importante” destinado a solucionar dos vulnerabilidades (con CVEs CVE-2012-0174 y CVE-2012-0179) en la pila TCP/IP. El más grave de los problemas podría permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.
  • MS12-033: Boletín “importante” que resuelve una vulnerabilidad (CVE-2012-0178) localizada en el administrador de partición de Windows, que puede permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.
  • MS12-034: Este actualización está calificada como “crítica” y está destinado a solucionar 10 vulnerabilidades de forma combinada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de las vulnerabilidades puede permitir la ejecución remota de código si un usuario abre un documento especialmente creado o visita una página web maliciosa que inserte archivos con fuentes TrueType.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: hispasec