Microsoft cierra el año con 13 boletines de seguridad

Este martes Microsoft ha publicado 13 boletines de seguridad (del
MS11-087 al MS11-99) correspondientes a su ciclo habitual de
actualizaciones. Según la propia clasificación de Microsoft tres
de los boletines tienen un nivel de gravedad “crítico”, mientras
que el resto presentan un nivel “importante”. En total se han
resuelto 19 vulnerabilidades.

A esperas de acabar el año, Microsoft ha publicado un total de 99
boletines (el año pasado publicó 106 boletines), en los que ha corregido
un total de 194 vulnerabilidades. Durante el 2011 la compañía de Redmond
no ha publicado ningún boletín fuera de su ciclo habitual.

Los boletines “críticos” son:

* MS11-087: Se trata de una actualización destinada a solucionar una
vulnerabilidad de ejecución remota de código arbitrario si un usuario
abre un documento especialmente diseñado o visita una página web
maliciosa que inserta archivos de fuentes TrueType. Esta actualización
es de gran importancia debido a que viene a corregir el problema del que
se aprovecha Duqu (el troyano del que tanto se ha hablado en los últimos
meses). Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y
Windows Server 2008.

* MS11-090: Actualización de seguridad acumulativa de bits de
interrupción de ActiveX contiene nuevos bits de interrupción y todos
los bits de interrupción publicados anteriormente. Afecta a Microsoft
Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

* MS11-092: Actualización que soluciona una vulnerabilidad de ejecución
remota de código arbitrario en el Reproductor de Windows Media y Windows
Media Center, a través de un archivo de grabación de vídeo digital de
Microsoft (.dvr-ms) específicamente creado.

Los boletines clasificados como “importantes” son:

* MS11-088: Actualización para solucionar una vulnerabilidad en
Microsoft Office IME (chino).

* MS11-089: Trata de una vulnerabilidad en Microsoft Office, que podría
permitir la ejecución remota de código si un usuario abre un archivo de
Word especialmente creado. Afecta a Microsoft Office 2007, 2010 y Office
para Mac 2011.

* MS11-091: Boletín destinado a corregir tres vulnerabilidades en
Microsoft Office, que podría permitir la ejecución remota de código
arbitrario si un usuario abre un archivo de Publisher específicamente
diseñado. Afecta a Microsoft Office 2007 y 2010.

* MS11-093: Actualización para corregir una vulnerabilidad en OLE podría
permitir la ejecución remota de código. Afecta a Windows XP y Windows
Server 2003.

* MS11-094: Boletín destinado a corregir dos vulnerabilidades en
Microsoft Office, que podría permitir la ejecución remota de código
arbitrario si un usuario abre un archivo de PowerPoint específicamente
diseñado. Afecta a Microsoft Office 2007, 2010 y Microsoft Office 2008
para Mac.

* MS11-095: Actualización para corregir una vulnerabilidad de ejecución
remota de código en Active Directory, Active Directory Application Mode
(ADAM) y en el servicio de directorio ligero de Active Directory (AD
LDS).

* MS11-096: Actualización para corregir una vulnerabilidad en Microsoft
Office, que podría permitir la ejecución remota de código arbitrario si
un usuario abre un archivo de Excel específicamente manipulado. Afecta
a Microsoft Office 2003 y Microsoft Office 2004 para Mac.

* MS11-097 Actualización para corregir una vulnerabilidad de elevación
de privilegios en el subsistema de tiempo de ejecución de
cliente-servidor de Windows. Afecta a Microsoft Windows XP, Server 2003,
Vista, Windows 7 y Windows Server 2008.

* MS11-098: Actualización para corregir una vulnerabilidad de elevación
de privilegios en el kernel de Windows. Afecta a Windows XP, Server
2003, Vista, Windows 7 y Windows Server 2008.

* MS11-099: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona tres nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer 6,
7, 8 y 9.

Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Dada la gravedad de las
vulnerabilidades se recomienda la actualización de los sistemas con la
mayor brevedad posible.

 Fuente

 

Más información:

Resumen del boletín de seguridad de Microsoft de diciembre 2011
http://technet.microsoft.com/es-es/security/bulletin/ms11-dec

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies