1) MS12-071 : Actualización de seguridad acumulativa para Internet Explorer (2761451) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
2) MS12-072 : Vulnerabilidades en el shell de Windows podrían permitir la ejecución remota de código (2727528) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario explora un maletín especialmente diseñado en el Explorador de Windows. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
3) MS12-074 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2745030) Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence al usuario de un sistema destino para que use un archivo de configuración automática de proxy malintencionado y, a continuación, inserta código en la aplicación que está en ejecución actualmente. CLASIFICACION:CRITICA.
4) MS12-075 : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2761226) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.
5) MS12-076 : Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2720184) Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado con una versión afectada de Microsoft Excel. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE
6) MS12-073 : Vulnerabilidades en Microsoft Internet Information Services (IIS) podrían permitir la divulgación de información (2733829) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Internet Information Services (IIS). La vulnerabilidad más grave podría permitir la divulgación de información si un atacante envía comandos de FTP especialmente diseñados al servidor. CLASIFICACION:MODERADO
Les recomendamos utilizar el WSUS para contar con una actualización ordenada dentro de la plataforma. Les recomiendo este link WebCast de soporte técnico de TechNet: Guía de operaciones de Microsoft Windows Server Update Services.
Hasta la próxima.
Fuente: Microsoft.
No hay comentarios.:
Publicar un comentario