Microsoft: Boletines de Seguridad (Agosto 2011)

Microsoft ha publicado trece boletines de seguridad (del MS11-057 y el MS11-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad “crítico”, mientras que diez se clasifican como “importantes” y uno como “moderado”. En total se han resuelto 22 vulnerabilidades.

Los boletines “críticos” son:

* MS11-057: Actualización acumulativa para Microsoft Internet Explorer que además soluciona siete nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 6, 7, 8 y 9. Mas detalles en este enlace.

* MS11-058: Se trata de una actualización destinada a solucionar dos vulnerabilidades en el servidor DNS de Windows. Afecta a Microsoft Windows Server 2003 y Windows Server 2008. Mas detalles en este enlace.

Los boletines clasificados como “importantes” son:

* MS11-059: Actualización para corregir una vulnerabilidad en Data Access Components que podría permitir la ejecución remota de código si el usuario abre un archivo Excel (.xlsx) especialmente manipulado. Afecta a Windows 7 y Windows Server 2008 R2. Mas detalles en este enlace.

* MS11-060: Actualización que soluciona dos vulnerabilidades en Microsoft Visio que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Mas detalles en este enlace.

* MS11-061: Actualización para solucionar una vulnerabilidad de Cross-Site Scripting en el Acceso web a Escritorio remoto que podría permitir la elevación de privilegios. Afecta a Windows Server 2008 R2 para sistemas x64. Mas detalles en este enlace.

* MS11-062: Trata de una vulnerabilidad en el controlador NDISTAPI del Servicio de acceso remoto podría permitir la elevación de privilegios en Windows XP y Windows Server 2003. Mas detalles en este enlace.

* MS11-063: Boletín destinado a corregir una vulnerabilidad de elevación de privilegios a través del en el subsistema de tiempo de ejecución de cliente-servidor de Windows. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, 7 y Windows Server 2008. Mas detalles en este enlace.

* MS11-064: Actualización para corregir dos vulnerabilidades en la pila de TCP/IP de Windows podrían permitir la ejecución remota de código. Afecta a Windows Vista, 7 y Windows Server 2008. Mas detalles en este enlace.

* MS11-065: Actualización destinada a solucionar una vulnerabilidad de denegación de servicio en el protocolo de Escritorio remoto. Afecta a Windows XP y Windows Server 2003. Mas detalles en este enlace.

* MS11-066: Actualización para corregir una vulnerabilidad de divulgación de información a través de los controles de gráficos de ASP.NET. Afecta a Microsoft Windows XP, Vista, 7 y Windows Server 2003 y 2008. Mas detalles en este enlace.

* MS11-067: Actualización para corregir una vulnerabilidad de divulgación de información a través de Microsoft Report Viewer al visitar una página web específicamente creada. Afecta a Microsoft Visual Studio 2005 y al Paquete redistribuible de Microsoft Report Viewer 2005. Mas detalles en este enlace.

* MS11-068: Actualización para corregir una vulnerabilidad en el kernel de Windows. Afecta a Windows Vista, Windows 7 y Windows Server 2008. Mas detalles en este enlace.

El último boletín clasificado como “moderado“:

* MS11-069: Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en Microsoft .Net Framework podría permitir la divulgación de información si un usuario visita una página web especialmente creada. Mas detalles en este enlace.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

Share

This entry was posted in bugs, seguridad, updates, windows. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.