miércoles, 11 de noviembre de 2009

Boletines de seguridad de Microsoft en noviembre

Tal y como adelantamos, este martes Microsoft ha publicado seis boletines de seguridad (del MS09-063 al MS09-068) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han resuelto 15 vulnerabilidades.
Los boletines "críticos" son:
* MS09-063: Actualización para corregir una vulnerabilidad en Web Services on Devices Application Programming Interface (WSDAPI), que podría permitir la ejecución remota de código si sistema Windows afectado recibe un paquete especialmente creado. Afecta a Windows Vista y Windows Server 2008.
* MS09-064: Actualización destinada a corregir una vulnerabilidad en License Logging Server en Windows 2000, que podrían permitir la ejecución remota de código arbitrario si un atacante envía un mensaje de red específicamente creado a un sistema que ejecute License Logging Server.
* MS09-065: Actualización destinada a corregir tres vulnerabilidades en el kernel de Windows, que podrían permitir la ejecución remota de código arbitrario. Afecta a Windows 2000, XP, Vista, Server 2003 y Server 2008.
Los boletines clasificados como "importantes" son:
* MS09-066: Actualización destinada a corregir una vulnerabilidad de denegación de servicio en el servicio de Directorio Activo, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS).
* MS09-067: Actualización que soluciona ocho vulnerabilidades en Microsoft Excel. Los problemas podrían llegar a permitir la ejecución remota de código si un usuario abre un archivo Excel específicamente manipulado.
* MS09-068: Actualización que soluciona una vulnerabilidad en Microsoft Word, que podría permitir la ejecución remota de código si un usuario abre un archivo Word específicamente manipulado.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: hispasec.com