dimanche 10 avril 2011

Boletín de seguridad de Microsoft Vista general 02 2011

Microsoft ha habilitado para la descarga de los parches de seguridad de hoy en Windows Update. Parche de hoy día lleva 12 boletines de seguridad que corregir vulnerabilidades de severidad diferentes que afectan al sistema operativo Microsoft Windows, Internet Explorer y Microsoft Office. Tres de las vulnerabilidades que tienen un grado de máxima severidad de la crítica, la calificación más alta posible. Los 11 restantes tienen un grado de máxima severidad de imporant.

Los usuarios de Windows puede comprobar las actualizaciones al abrir Windows Update, que está vinculado desde el menú Inicio de Windows. No es posible comprobar si hay actualizaciones nuevas que hay que hacer si el PC ha estado funcionando durante algún tiempo en la actualidad.

[ windows update : Http://dl.dropbox.com/u/21986221/windows-update.jpg]

La seguridad [resumen del boletín: http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx] en febrero de 2011 ofrece información en profundidad acerca de las actualizaciones y las aplicaciones afectadas.

Todos los boletines de seguridad individuales se enumeran y se encuentran abajo también.

  • [MS11-003:] Http://www.microsoft.com/technet/security/Bulletin/MS11-003.mspx - Actualización de seguridad acumulativa para Internet Explorer (2.482.017) - Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada y dos vulnerabilidades de forma pública en Internet Explorer . Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer o si un usuario abre un archivo HTML legítimos que carga un archivo especialmente diseñado de la biblioteca. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
  • [MS11-006: http://www.microsoft.com/technet/security/Bulletin/MS11-006.mspx] - Vulnerabilidad en Windows Shell de procesamiento gráfico podría permitir la ejecución remota de código (2483185) - Esta actualización de seguridad resuelve una a conocer al público vulnerabilidad en el shell de Windows el procesador de gráficos. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza una imagen en miniatura especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario como lausuario con sesión iniciada. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
  • [MS11-007: http://www.microsoft.com/technet/security/Bulletin/MS11-007.mspx] - vulnerabilidad en el formato de fuente OpenType compacta (CFF) El conductor podría permitir la ejecución remota de código (2485376) - Esta seguridad actualización resuelve una vulnerabilidad en el Windows OpenType Formato de Fuente Compacto (CFF) conductor. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza el contenido de prestado en un tipo de letra especialmente diseñado CFF. En todos los casos, un atacante no podría obligar a los usuarios ver el contenido especialmente diseñado. En su lugar, el atacante tendría que convencer a los usuarios a visitar un sitio Web, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • [MS11-004: http://www.microsoft.com/technet/security/bulletin/ms11-004.mspx] - Una vulnerabilidad en Internet Information Services (IIS), el servicio FTP podría permitir la ejecución remota de código (2489256) - Esta actualización de seguridad resuelve una vulnerabilidad de forma pública en Microsoft Internet Information Services(IIS), el servicio FTP. La vulnerabilidad podría permitir la ejecución remota de código si un servidor FTP especialmente diseñado recibe un comando FTP. El servicio FTP no está instalado de forma predeterminada en IIS.
  • [MS11-005: http://www.microsoft.com/technet/security/Bulletin/MS11-005.mspx] - Una vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953) - Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Active Directory. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete especialmente diseñado a un servidor de Active Directory afectados. El atacante debe tener privilegios de administrador local válida en el equipo unido al dominio con el fin de aprovechar esta vulnerabilidad.
  • [MS11-008: http://www.microsoft.com/technet/security/bulletin/ms11-008.mspx] - Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879) - Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario como el usuario registrado. Los usuarios cuyas cuentas estén configuradas con pocosderechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
  • [MS11-009: http://www.microsoft.com/technet/security/Bulletin/MS11-009.mspx] - Una vulnerabilidad en JScript y VBScript los motores de script podría permitir la divulgación de información (2.475.792) - Esta actualización de seguridad resuelve una informado de forma privada vulnerabilidad en el JScript y motores VBScript secuencias de comandos. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web especialmente diseñado. Un atacante no podría obligar a los usuarios a visitar estos sitios web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio Web, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • [MS11-010: http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx] - Una vulnerabilidad en Windows Client Server Run-time Subsistema / podría permitir la elevación de privilegios (2.476.687) - Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows Client / Server Run-time subsistema (CSRSS) en Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios si un atacante registrosal sistema del usuario e inicia una aplicación especialmente diseñada que continúa funcionando después de que el atacante cierra la sesión con el fin de obtener las credenciales de inicio de sesión de los usuarios posteriores. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
  • [MS11-011: http://www.microsoft.com/technet/security/bulletin/ms11-011.mspx] - Las vulnerabilidades en el kernel de Windows podría permitir la elevación de privilegios (2.393.802) - Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y Una vulnerabilidad en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y se pasó una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar estas vulnerabilidades. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
  • [MS11-012: http://www.microsoft.com/technet/security/bulletin/ms11-012.mspx] - Las vulnerabilidades en el kernel de Windows controladores en modo podría permitir la elevación de privilegios (2.479.628) - Esta actualización de seguridad resuelve cinco privada vulnerabilidades enMicrosoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y se pasó una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar estas vulnerabilidades. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
  • [MS11-013: http://www.microsoft.com/technet/security/bulletin/ms11-013.mspx] - Vulnerabilidades en Kerberos podrían permitir la elevación de privilegios (2.496.930) - Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada y una a conocer al público la vulnerabilidad en Microsoft Windows. El más grave de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante local, y cuya autenticidad se instala un servicio malintencionado en un equipo unido al dominio.
  • [MS11-014: http://www.microsoft.com/technet/security/Bulletin/MS11-014.mspx] - Una vulnerabilidad en el Local Security Authority Subsystem Service podría permitir la elevación local de privilegios (2478960) - Esta actualización de seguridad resuelve una informado de forma privada vulnerabilidad en el Local Security Authority Subsystem Service (LSASS) de Windows XP y Windows Server 2003.

    La vulnerabilidad podría permitir la elevación de privilegios si un atacante registrosen un sistema y se ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.

Las actualizaciones también se pueden descargar directamente y de forma individual [de la: http://www.microsoft.com/downloads/en/default.aspx] Microsoft Download Center. Echa un vistazo a nuestra detallada [Windows Update: http://www.astuces.net/2010/12/20/microsoft-windows-update-overview-all-you-need-to-know/] guía para obtener información adicional yconsejos.

Aucun commentaire:

Enregistrer un commentaire