Microsoft: Boletines de Seguridad (Agosto 2011)

Microsoft ha publicado trece boletines de seguridad (del MS11-057 y el MS11-069) correspondientes a su ciclo habitual de actualizaciones. Seg煤n la propia clasificaci贸n de Microsoft dos de los boletines presentan un nivel de gravedad “cr铆tico”, mientras que diez se clasifican como “importantes” y uno como “moderado”. En total se han resuelto 22 vulnerabilidades.

Los boletines “cr铆ticos” son:

* MS11-057: Actualizaci贸n acumulativa para Microsoft Internet Explorer que adem谩s soluciona siete nuevas vulnerabilidades que podr铆an permitir la ejecuci贸n remota de c贸digo arbitrario. Afecta a Internet Explorer 6, 7, 8 y 9. Mas detalles en este enlace.

* MS11-058: Se trata de una actualizaci贸n destinada a solucionar dos vulnerabilidades en el servidor DNS de Windows. Afecta a Microsoft Windows Server 2003 y Windows Server 2008. Mas detalles en este enlace.

Los boletines clasificados como “importantes” son:

* MS11-059: Actualizaci贸n para corregir una vulnerabilidad en Data Access Components que podr铆a permitir la ejecuci贸n remota de c贸digo si el usuario abre un archivo Excel (.xlsx) especialmente manipulado. Afecta a Windows 7 y Windows Server 2008 R2. Mas detalles en este enlace.

* MS11-060: Actualizaci贸n que soluciona dos vulnerabilidades en Microsoft Visio que podr铆an permitir la ejecuci贸n remota de c贸digo si un usuario abre un archivo de Visio especialmente dise帽ado. Mas detalles en este enlace.

* MS11-061: Actualizaci贸n para solucionar una vulnerabilidad de Cross-Site Scripting en el Acceso web a Escritorio remoto que podr铆a permitir la elevaci贸n de privilegios. Afecta a Windows Server 2008 R2 para sistemas x64. Mas detalles en este enlace.

* MS11-062: Trata de una vulnerabilidad en el controlador NDISTAPI del Servicio de acceso remoto podr铆a permitir la elevaci贸n de privilegios en Windows XP y Windows Server 2003. Mas detalles en este enlace.

* MS11-063: Bolet铆n destinado a corregir una vulnerabilidad de elevaci贸n de privilegios a trav茅s del en el subsistema de tiempo de ejecuci贸n de cliente-servidor de Windows. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, 7 y Windows Server 2008. Mas detalles en este enlace.

* MS11-064: Actualizaci贸n para corregir dos vulnerabilidades en la pila de TCP/IP de Windows podr铆an permitir la ejecuci贸n remota de c贸digo. Afecta a Windows Vista, 7 y Windows Server 2008. Mas detalles en este enlace.

* MS11-065: Actualizaci贸n destinada a solucionar una vulnerabilidad de denegaci贸n de servicio en el protocolo de Escritorio remoto. Afecta a Windows XP y Windows Server 2003. Mas detalles en este enlace.

* MS11-066: Actualizaci贸n para corregir una vulnerabilidad de divulgaci贸n de informaci贸n a trav茅s de los controles de gr谩ficos de ASP.NET. Afecta a Microsoft Windows XP, Vista, 7 y Windows Server 2003 y 2008. Mas detalles en este enlace.

* MS11-067: Actualizaci贸n para corregir una vulnerabilidad de divulgaci贸n de informaci贸n a trav茅s de Microsoft Report Viewer al visitar una p谩gina web espec铆ficamente creada. Afecta a Microsoft Visual Studio 2005 y al Paquete redistribuible de Microsoft Report Viewer 2005. Mas detalles en este enlace.

* MS11-068: Actualizaci贸n para corregir una vulnerabilidad en el kernel de Windows. Afecta a Windows Vista, Windows 7 y Windows Server 2008. Mas detalles en este enlace.

El 煤ltimo bolet铆n clasificado como “moderado“:

* MS11-069: Bolet铆n en el que se ofrece una actualizaci贸n para evitar una vulnerabilidad en Microsoft .Net Framework podr铆a permitir la divulgaci贸n de informaci贸n si un usuario visita una p谩gina web especialmente creada. Mas detalles en este enlace.

Las actualizaciones publicadas pueden descargarse a trav茅s de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualizaci贸n de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

Share

This entry was posted in bugs, seguridad, updates, windows. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.