Boletines de seguridad de Microsoft en mayo 2012

Este martes Microsoft ha publicado siete boletines de seguridad (del MS12-029 al MS12-034) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad “crítico” y los cuatro restantes son “importantes”. En total se han resuelto 23 vulnerabilidades.
MS12-029: Actualización “crítica” para Microsoft Word que soluciona una vulnerabilidad (con CVE-2012-0183) que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo RTF específicamente creado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.

MS12-030: Boletín “importante” destinado a corregir seis vulnerabilidades que afectan a Microsoft Office y que podrían permitir la ejecución remota de código si un usuario abre un archivo específicamente manipulado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.

MS12-031: Actualización “importante” para corregir una vulnerabilidad (con CVE-2012-0018) en Microsoft Visio Viewer 2010. La vulnerabilidad puede permitir la ejecución remota de código en un sistema si un usuario abre un archivo de Visio específicamente creado.

MS12-032: Boletín calificado como “importante” destinado a solucionar dos vulnerabilidades (con CVEs CVE-2012-0174 y CVE-2012-0179) en la pila TCP/IP. El más grave de los problemas podría permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.

MS12-033: Boletín “importante” que resuelve una vulnerabilidad (CVE-2012-0178) localizada en el administrador de partición de Windows, que puede permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.

MS12-034: Este actualización está calificada como “crítica” y está destinado a solucionar 10 vulnerabilidades de forma combinada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de las vulnerabilidades puede permitir la ejecución remota de código si un usuario abre un documento especialmente creado o visita una página web maliciosa que inserte archivos con fuentes TrueType.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies