Resultados 1 al 1 de 1

Boletines de Seguridad de Microsoft de Octubre 2011

Vista híbrida

Mensaje anterior Mensaje anterior   Próximo mensaje Próximo mensaje
  1. #1 Boletines de Seguridad de Microsoft de Octubre 2011 
    Registered User
    Fecha de ingreso
    Oct 2009
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    Boletines de Seguridad de Microsoft de Octubre 2011
    Martes 11 de Octubre de 2011

    El día de hoy (11 Oct 2011) Microsoft, según su ciclo habitual de actualizaciones, ha publicado ocho boletines de seguridad (del MS11-075 al MS11-082).
    Dos de éstos boletines han sido clasificados por Microsoft con un nivel de gravedad "crítico" y los 6 restantes con un nivel de gravedad "importante".
    Se corrigen un total de 22 vulnerabilidades que afectan a Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight, Internet Explorer, Microsoft Host Integration Server y Microsoft Forefront United Access Gateway.

    Cabe mencionar que, de acuerdo a Microsoft, 11 de éstas vulnerabilidades tienen una "Alta probabilidad de ser explotadas" tanto para la última versión del software vulnerable como para sus versiones anteriores.

    Los dos boletines "críticos" son los siguientes:



    MS11-078: Una vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de código (2604930). Esta actualización de seguridad resuelve una vulnerabilidad, de la que se ha informado de forma privada, en Microsoft .NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).



    MS11-081: Actualización de seguridad acumulativa para Internet Explorer (2586448). Esta actualización de seguridad resuelve ocho vulnerabilidades, de las que se ha informado de forma privada, en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
    link del foro hack hispano
    Actualización de seguridad acumulativa para Internet Explorer (2586448)
    Microsoft Security Bulletin MS11-081 - Critical

    Los 6 boletines "importantes" son los siguientes:



    MS11-075: Una vulnerabilidad en Microsoft Active Accessibility podría permitir la ejecución remota de código (2623699). Esta actualización de seguridad resuelve una vulnerabilidad, de la que se ha informado de forma privada, en el componente Microsoft Active Accessibility. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario de que abra un archivo legítimo que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, el componente Microsoft Active Accessibility puede intentar cargar el archivo DLL y ejecutar el código que contiene. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por una aplicación vulnerable.




    MS11-076: Una vulnerabilidad en Windows Media Center podría permitir la ejecución remota de código (2604926). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Windows Media Center. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario de que abra un archivo legítimo que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Windows Media Center podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo.



    MS11-077: Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2567053). Esta actualización de seguridad resuelve cuatro vulnerabilidades, de las que se ha informado de forma privada, en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de fuente especialmente diseñado (como un archivo .fon) en un recurso compartido de red, una ubicación UNC o WebDAV, o en datos adjuntos de correo electrónico. Para que un ataque remoto se lleve a cabo, el usuario debe visitar una ubicación de sistema de archivo o recurso compartido WebDAV remoto que no sea de confianza y abrir el archivo de fuente especialmente diseñado, o bien abrir el archivo como datos adjuntos de correo electrónico.



    MS11-079: Vulnerabilidades en Microsoft Forefront Unified Access Gateway podrían provocar la ejecución remota de código (2544641). Esta actualización de seguridad resuelve cinco vulnerabilidades, de las que se ha informado de forma privada, en Forefront Unified Access Gateway (UAG). La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita un sitio web afectado mediante una URL especialmente diseñada. No obstante, el atacante no podría obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
    MS11-080: Una vulnerabilidad en el controlador de función auxiliar podría permitir la elevación de privilegios (2592799). Esta actualización de seguridad resuelve una vulnerabilidad, de la que se ha informado de forma privada, en el controlador de función auxiliar de Microsoft Windows (AFD.SYS). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema del usuario y ejecuta una aplicación especialmente diseñada. Para aprovechar la vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.




    MS11-082: Vulnerabilidades en Host Integration Server podrían permitir la denegación de servicio (2607670). Esta actualización de seguridad resuelve dos vulnerabilidades, de las que se ha informado de forma pública, en Host Integration Server. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante remoto envía paquetes de red especialmente diseñados a un servidor Host Integration Server que escuche en el puerto UDP 1478 o en los puertos TCP 1477 y 1478. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. En este caso, los puertos de Host Integration Server de salida deben bloquearse desde Internet.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


    Más información:

    Resumen del boletín de seguridad de Microsoft de Octubre de 2011
    http://technet.microsoft.com/es-es/security/bulletin/ms11-oct

    Boletín de seguridad de Microsoft MS11-075
    http://technet.microsoft.com/es-es/security/bulletin/ms11-075

    Boletín de seguridad de Microsoft MS11-076
    http://technet.microsoft.com/es-es/security/bulletin/ms11-076

    Boletín de seguridad de Microsoft MS11-077
    http://technet.microsoft.com/es-es/security/bulletin/ms11-077

    Boletín de seguridad de Microsoft MS11-078
    http://technet.microsoft.com/es-es/security/bulletin/ms11-078

    Boletín de seguridad de Microsoft MS11-079
    http://technet.microsoft.com/es-es/security/bulletin/ms11-079

    Boletín de seguridad de Microsoft MS11-080
    http://technet.microsoft.com/es-es/security/bulletin/ms11-080

    Boletín de seguridad de Microsoft MS11-081
    http://technet.microsoft.com/es-es/security/bulletin/ms11-081

    Boletín de seguridad de Microsoft MS11-082
    http://technet.microsoft.com/es-es/security/bulletin/ms11-082


    Fuente
    Última edición por netgea; 24-10-2011 a las 17:11
    Citar  
     

Temas similares

  1. Respuestas: 2
    Último mensaje: 07-10-2011, 19:11
  2. Respuestas: 0
    Último mensaje: 19-01-2009, 17:34
  3. Microsoft anuncia 7 boletines para junio
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 06-06-2008, 17:53
  4. Respuestas: 0
    Último mensaje: 18-12-2006, 12:48
  5. 3 nuevos boletines de seguridad de Microsoft
    Por Marchi en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 16-05-2006, 16:11

Marcadores

Marcadores