jueves, 15 de diciembre de 2011

Actualizaciones Zona Horarias

El día de hoy (15/12/2011) se publicó el boletín 2633952, que hace referencia a la actualización de las zonas horarias para los diferentes S.O Microsoft. Esta actualización sustituye y reemplaza actualización 2570791 (http://support.microsoft.com/KB/2570791) , que se lanzó en agosto de 2011.

Importante
Antes de aplicar la actualización que se describe en este artículo, tenga en cuenta los posibles problemas que pueden afectar a Microsoft Outlook. Para obtener más información acerca de estos problemas, verlo en Microsoft Knowledge Base: 931667 (http://support.microsoft.com/kb/931667) Cómo abordar los cambios de zona horaria con la herramienta de actualización de datos de zona horaria para Microsoft Office Outlook .

Si está ejecutando Microsoft Exchange Server en un entorno de tecnología de información (IT), debe tomar medidas adicionales para garantizar el correcto funcionamiento de Exchange Server. Para obtener más información acerca de la actualización del horario de verano (DST) de Exchange, verlo en Microsoft Knowledge Base: 941018 (http://support.microsoft.com/kb/941018) Cómo abordar el horario de verano con la herramienta de actualizar calendario de Exchange.

Las actualizaciones acumulativas de zonas horarias sólo contienen datos que han cambiado para una región específica o que se ha agregado para mantener la paridad con otras versiones de sistema operativo. Por lo tanto, si se elimina una clave de la zona horaria, algunos de los valores originales no se restaura después de aplicar la actualización acumulativa de zonas.No se recomienda que elimine las claves del Registro relacionadas con las zonas horarias. En un equipo que tenga claves de zona horaria incompletas, restaure primero las claves de zona horaria desde una copia de seguridad buena conocida.

Las actualizaciones pueden ser bajadas accediendo a este boletín aqui.

Lea atentamente el boletín y verifique las KB que se recomiendan, ya que puede provocar desfasajes en el servidor de correo y dispositivos móviles.

Hasta la próxima.
Saludos

Fuente: Microsoft

Actualizaciones plataforma Microsoft - DICIEMBRE 2011

Este mes, para terminar un año intenso, Microsoft publicó los siguientes boletines de seguridad. Recomendamos aplicar las mismas, por que incluyen la protección del gusano DUQU.

Ellos son:

1) MS11-087: Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la ejecución remota de código (2639417) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType.

2) MS11-090: Actualización de seguridad acumulativa de bits de interrupción de ActiveX (2618451) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el software de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que use un comportamiento binario específico en Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta actualización también incluye bits de interrupción para cuatro controles ActiveX de terceros.

3) MS11-092: Una vulnerabilidad en Windows Media podría permitir la ejecución remota de código (2648048) Esta actualización de seguridad resuelve una vulnerabilidad en Reproductor de Windows Media y Windows Media Center de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra.

4) MS11-088: Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios (2652016) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office IME (chino). La vulnerabilidad podría permitir la elevación de privilegios si un usuario con la sesión iniciada realizara acciones específicas en un sistema donde esté instalada una versión afectada del editor de métodos de entrada (IME) de Microsoft Pinyin (MSPY) para chino simplificado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. Solo las implementaciones de Microsoft Pinyin IME 2010 están afectadas por esta vulnerabilidad. Otras versiones de IME de chino simplificado y otras implementaciones de IME no están afectadas.

5) MS11-089 : Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2590602) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

6) MS11-091: Vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de código (2607702) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

7) MS11-093: Una vulnerabilidad en OLE podría permitir la ejecución remota de código (2624667) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en todas las ediciones compatibles de Windows XP y Windows Server 2003. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectados por la vulnerabilidad.

8) MS11-094: Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2639142) Esta actualización de seguridad resuelve dosvulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. Un atacante que aprovechara cualquiera de las vulnerabilidades podría lograr el control total de un sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

9) MS11-095: Una vulnerabilidad en Active Directory podría permitir la ejecución remota de código (2640045) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la ejecución remota de código si un atacante inicia sesión en un dominio de Active Directory y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante primero debe adquirir las credenciales para iniciar sesión en un directorio de Active Directory.

10) MS11-096: Una vulnerabilidad en Microsoft Excel podría permitir la ejecución remota de código (2640241) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La instalación y configuración de Validación de documento de Office (OFV) para prevenir la apertura de archivos sospechosos bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-3403.

11) MS11-097: Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2620712) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

12) MS11-098: Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2633171) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para aprovechar la vulnerabilidad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

13) MS11-099: Actualización de seguridad acumulativa para Internet Explorer (2618444 ) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo de lenguaje de marcado de hipertexto (HTML) legítimo que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado.

Se recomienda aplicar los mismos en su plataforma, ya que resuelven problemas de seguridad, en donde la ausencia de muchos de ellos pueden provocar la ejecución remota de código malicioso.

Hasta la próxima.

Saludos

PD: Fuente Microsoft.

Actualizaciones plataforma Microsoft - NOVIEMBRE 2011

Buenas, los boletines de este mes fueron cuatri únicamente:

1) MS11-083: Una vulnerabilidad en TCP/IP podría permitir la ejecución remota de código (2588516) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino.

2) MS11-085: Una vulnerabilidad en Windows Mail y Windows Meeting Space podría permitir la ejecución remota de código (2620704) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .eml o .wcinv) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Windows Mail o Windows Meeting Space podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .eml o .wcinv) de dicha ubicación que será cargado por una aplicación vulnerable.

3) MS11-086: Una vulnerabilidad en Active Directory podría permitir la elevación de privilegios (2630837) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la elevación de privilegios si Active Directory se configura para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado a una cuenta de dominio válida y, a continuación, usa dicho certificado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para usar LDAP sobre SSL.

4) MS11-084: Una vulnerabilidad en los controladores del modo kernel de Windows podría permitir la denegación de servicio (2617657) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un usuario abre un archivo de fuente TrueType especialmente diseñado como datos adjuntos de correo electrónico o navega a una ubicación de recurso de red o WebDAV que contenga un archivo de fuente TrueType especialmente diseñado. Para que se lleve a cabo un ataque, un usuario debe visitar la ubicación de sistema de archivo o recurso compartido WebDAV remoto que no sea de confianza que contenga el archivo de fuente TrueType especialmente diseñado o abra el archivo como datos adjuntos de correo electrónico. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.

Sabes como actualizar tu PC? Si no sabes, visita este sitio que te explica todo sobre Windows Update

Hasta la próxima.

Fuenta: Microsoft.