10 Boletines de seguridad de Microsoft de Junio 2009 (6 críticos)

Tal y como adelantamos, este martes Microsoft ha publicado diez boletines de seguridad (del MS09-018 al MS09-027) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad «crítico», otros tres son «importantes» y un último con nivel moderado». En total se han resuelto 31 vulnerabilidades.
Los boletines «críticos» son:

* MS09-018: Actualización para corregir dos vulnerabilidades en Directorio Activo en Microsoft Windows 2000 Server y Windows Server 2003, y Modo de Aplicación del Directorio Activo (ADAM, Active Directory Application Mode), instalado en Windows XP Professional y Windows Server 2003m, que podrían permitir la ejecución remota de código.

* MS09-019: Actualización acumulativa para Microsoft Internet Explorer que además soluciona siete nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

* MS09-021: Actualización destinada a corregir hasta siete vulnerabilidades en Microsoft Office Excel, que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo Excel especialmente manipulado.

* MS09-022: Actualización que soluciona tres vulnerabilidades en la «cola de impresión» de Windows, la más grave podría permitir la ejecución remota de código arbitrario si un servidor afectado recibe una petición RPC específicamente manipulada.

* MS09-024: Actualización que soluciona una vulnerabilidad en los conversores de texto de Works que pueden permitir la ejecución remota de código arbitrario, si un usuario abre un archivo específicamente manipulado.

MS09-027: Actualización destinada a corregir dos vulnerabilidades en Microsoft Office Word, que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo Word especialmente manipulado.

Los boletines clasificados como «importantes» son:

* MS09-020: Actualización destinada a solucionar dos vulnerabilidades en Microsoft Internet Information Services (IIS), que podría permitir a un atacante elevar sus privilegios en los sistemas afectados al evitar la configuración del IIS que especifica que tipo de autenticación está permitida.

* MS09-025: En este boletín se ofrece una actualización para resolver cuatro vulnerabilidades en el kernel de Windows y que podrían ser aprovechadas por un atacante local para lograr el control completo de un sistema afectado. Afecta a Windows 2000, Windows XP, Vista, Windows Server 2003 y 2008.

* MS09-026: En este boletín se corrige una vulnerabilidad de ejecución de código en el RPC de Windows. Afecta a Windows 2000, Windows XP, Vista, Windows Server 2003 y 2008.

Por último, el boletín clasificado como «moderado»:

* MS09-023: Esta actualización de seguridad resuelve una vulnerabilidad de revelación de información sensible a través de Windows Search.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

 Fuente
Como siempre, se recomienda instalar dichos parches, especialmente los 6 críticos que son necesarios para evitar acciones maliciosas remotas.

saludos

ms, 10-6-2009

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies