Ultimos Updates de seguridad de Microsoft para 2011

El martes 13 de Diciembre Microsoft  publico 13 boletines de seguridad (del MS11-087 al MS11-99) correspondientes a su ciclo habitual de actualizaciones.
Según la propia clasificación de Microsoft tres de los boletines tienen un nivel de gravedad “crítico”, mientras que el resto presentan un nivel
“importante”. En total se han resuelto 19 vulnerabilidades.

A esperas de acabar el año, Microsoft ha publicado un total de 99 boletines (el año pasado publicó 106 boletines), en los que ha corregido un

total de 194 vulnerabilidades. Durante el 2011 la compañía de Redmond no ha publicado ningún boletín fuera de su ciclo habitual.

 

Los boletines “críticos” son:

 

MS11-087: Se trata de una actualización destinada a solucionar una vulnerabilidad de ejecución remota de código arbitrario si un usuario
abre un documento especialmente diseñado o visita una página web maliciosa que inserta archivos de fuentes TrueType. Esta actualización es de
gran importancia debido a que viene a corregir el problema del que se aprovecha Duqu (el troyano del que tanto se ha hablado en los últimos meses).Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-090: Actualización de seguridad acumulativa de bits de interrupción de ActiveX contiene nuevos bits de interrupción y todos los bits de
interrupción publicados anteriormente. Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.
MS11-092: Actualización que soluciona una vulnerabilidad de ejecución remota de código arbitrario en el Reproductor de Windows Media y Windows Media Center, a través de un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) específicamente creado.

 

Los boletines clasificados como “importantes” son:

 

MS11-088: Actualización para solucionar una vulnerabilidad en bMicrosoft Office IME (chino).

MS11-089: Trata de una vulnerabilidad en Microsoft Office, que podría permitir la ejecución remota de código si un usuario abre un archivo de
Word especialmente creado. Afecta a Microsoft Office 2007, 2010 y Office para Mac 2011.

MS11-091: Boletín destinado a corregir tres vulnerabilidades en Microsoft Office, que podría permitir la ejecución remota de código arbitrario
si un usuario abre un archivo de Publisher específicamente diseñado. Afecta a Microsoft Office 2007 y 2010.

MS11-093: Actualización para corregir una vulnerabilidad en OLE podría permitir la ejecución remota de código. Afecta a Windows XP y Windows Server 2003.

MS11-094: Boletín destinado a corregir dos vulnerabilidades en Microsoft Office, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de PowerPoint específicamente diseñado. Afecta a Microsoft Office 2007, 2010 y Microsoft Office 2008 para Mac.

MS11-095: Actualización para corregir una vulnerabilidad de ejecución remota de código en Active Directory, Active Directory Application Mode (ADAM) y en el servicio de directorio ligero de Active Directory (AD LDS).

MS11-096: Actualización para corregir una vulnerabilidad en Microsoft Office, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Excel específicamente manipulado. Afecta a Microsoft Office 2003 y Microsoft Office 2004 para Mac.

MS11-097: Actualización para corregir una vulnerabilidad de elevación de privilegios en el subsistema de tiempo de ejecución de cliente-servidor de Windows. Afecta a Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-098: Actualización para corregir una vulnerabilidad de elevación de privilegios en el kernel de Windows. Afecta a Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-099: Actualización acumulativa para Microsoft Internet Explorer que soluciona tres nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 6,7, 8 y 9.

 

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

[FUENTE]