Actualizaciones de seguridad de Microsoft, Adobe Ready

Es el segundo martes del mes nuevamente y esto significa el día del parche de seguridad en Microsoft y Adobe. Adobe acaba de publicar un boletín de seguridad para Adobe Reader y Acrobat que corrige varias vulnerabilidades críticas en las versiones del software pdf.

Las vulnerabilidades afectan a Adobe Reader X y versiones anteriores para Windows y Macintosh, Adobe Reader 9.4.2 y anteriores para Unix, y Adobe Acrobat 10.1 y anteriores para Windows y Macintosh.

Adobe, como suele recomendar, actualizar Adobe Reader a la nueva versión lanzada hoy. Este es Adobe Reader 10.1.1 para Windows y Macintosh, y Adobe Raeder 9.4.5 para Unix, así como Adobe Acrobat 10.1.1 para Windows y Macintosh.

El boletín de seguridad ofertas detalles de la vulnerabilidad y enlaces de descarga para todas las actualizaciones de Adobe Reader y Acrobat.

Microsoft ha publicado hoy cinco boletines de seguridad que afectan a Microsoft Windows, Microsoft Server Software y Microsoft Office. La gravedad máxima de los cinco boletines es importante, la segunda calificación más alta disponible.

actualizaciones de windows

Windows Update ya está recogiendo las actualizaciones en línea. Los usuarios de Windows pueden buscar actualizaciones en su sistema operativo para descargar e instalar los parches ahora mismo.

A continuación, encontrará resúmenes de los cinco boletines. Siga el enlace para obtener descripciones detalladas de cada boletín de seguridad.

  • MS11-070 – Una vulnerabilidad en WINS podría permitir la elevación de privilegios (2571621): esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el Servicio de nombres de Internet de Windows (WINS). La vulnerabilidad podría permitir la elevación de privilegios si un usuario recibe un paquete de replicación WINS especialmente diseñado en un sistema afectado que ejecuta el servicio WINS. Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad.
  • MS11-071 – Una vulnerabilidad en los componentes de Windows podría permitir la ejecución remota de código (2570947): esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de formato de texto enriquecido legítimo (.rtf), un archivo de texto (.txt) o un documento de Word (.doc) que se encuentra en el mismo directorio de red que un enlace dinámico especialmente diseñado. archivo de biblioteca (DLL). Un atacante que aproveche con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • MS11-072 – Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2587505): esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un atacante que aproveche con éxito cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario que inició sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos. La instalación y configuración de Office File Validation (OFV) para evitar la apertura de archivos sospechosos bloquea los vectores de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-1986 y CVE-2011-1987.
  • MS11-073 – Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2587634): esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado o si un usuario abre un archivo de Office legítimo que se encuentra en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un atacante que aproveche con éxito cualquiera de las vulnerabilidades podría obtener los mismos derechos de usuario que el usuario que inició sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • MS11-074 – Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2451858): esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de divulgación pública en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un usuario hace clic en una URL especialmente diseñada o visita un sitio web especialmente diseñado. Para las vulnerabilidades más graves, los usuarios de Internet Explorer 8 e Internet Explorer 9 que navegan a un sitio de SharePoint en la Zona de Internet tienen un riesgo reducido porque, de forma predeterminada, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 ayuda a bloquear los ataques en la Zona de Internet. Sin embargo, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado de forma predeterminada en la zona de Intranet.

Encuentra información de prioridad de implementación y el índice de gravedad en el Blog de Technet.