miércoles, 9 de noviembre de 2011

Actualizaciones de Seguridad de Microsoft de Noviembre 2011


Microsoft ha publicado este mes de noviembre nuevos boletines de seguridad, siguiendo con su normativa de publicaciones de boletines mensuales. Los boletines de seguridad de este mes son los siguientes, en orden de gravedad:


Crítica (1):

Boletín de seguridad de Microsoft MS11-083
Una vulnerabilidad en TCP/IP podría permitir la ejecución remota de código (2588516)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino.


Importante (2):

Boletín de seguridad de Microsoft MS11-085
Una vulnerabilidad en Windows Mail y Windows Meeting Space podría permitir la ejecución remota de código (2620704)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .eml o .wcinv) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Windows Mail o Windows Meeting Space podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .eml o .wcinv) de dicha ubicación que será cargado por una aplicación vulnerable.


Boletín de seguridad de Microsoft MS11-086
Una vulnerabilidad en Active Directory podría permitir la elevación de privilegios (2630837)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la elevación de privilegios si Active Directory se configura para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado a una cuenta de dominio válida y, a continuación, usa dicho certificado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para usar LDAP sobre SSL.



Moderada (1):

Boletín de seguridad de Microsoft MS11-084
Una vulnerabilidad en los controladores del modo kernel de Windows podría permitir la denegación de servicio (2617657)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un usuario abre un archivo de fuente TrueType especialmente diseñado como datos adjuntos de correo electrónico o navega a una ubicación de recurso de red o WebDAV que contenga un archivo de fuente TrueType especialmente diseñado. Para que se lleve a cabo un ataque, un usuario debe visitar la ubicación de sistema de archivo o recurso compartido WebDAV remoto que no sea de confianza que contenga el archivo de fuente TrueType especialmente diseñado o abra el archivo como datos adjuntos de correo electrónico. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.


Además de las las actualizaciones de seguridad mensuales, Microsoft también proporciona información sobre otras actualizaciones no relacionadas con la seguridad, que pueden ser descargadas e instaladas desde Windows Update (WU), Microsoft Update (MU), Windows Server Update Services (WSUS) y el Centro de Descargas de Microsoft:
www.microsoft.com/downloads

Más información:

La Herramienta de eliminación de software malintencionado de Microsoft Windows facilita la eliminación en Windows Vista, Windows Server 2003, Windows Server 2008, Windows XP o Windows 2000 de determinado software malintencionado muy extendido

Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son GRATUITAS. Para obtener más información acerca de las opciones de asistencia disponibles, visita Ayuda y soporte técnico de Microsoft.


*

*

1 comentario:

Zorrete dijo...

Muchas gracias, tengo las actualizaciones automáticas activadas en W. Vista Home Basic, pero la explicación que da usted (aún no entendiéndolas del todo), me parecen muy oportunas.
Saluditos.