9 dic 2008

Seis boletines críticos de Microsoft, uno remedia vulnerabilidad de "día cero".

Redacción de Segu-info

Microsoft
publicó este martes 8 boletines de seguridad de los cuales 6 son críticos, la máxima categoría, y recomienda que los clientes los instalen inmediatamente. Estos boletines corrigen 28 fallas distintas.

Uno de los críticos, el boletín MS08-070, es de día cero, es decir, los detalles para explotar la vulnerabilidad que resuelve el parche ya eran públicos. Esto significa que ya podría existir malware que explote la falla en los sistemas no emparchados.

Este boletín MS08-070 afecta a todas las PC que tengan librerías de Visual Basic 6.0 (VB), Visual Studio .NET 2002 y 2003, Visual FoxPro 8.0 y 9.0 ya sean PC usadas por desarrolladores o equipos con aplicaciones desarrolladas con esos lenguajes. También son afectados equipos que tengan algunas versiones de Office Project 2003 / 2007 y también Frontpage 2002 SP3.

Los demás boletines corrigen vulnerabilidades informadas a MS en privado y abarcan distintos componentes.

Críticos (un atacante puede aprovecharlo para ingresar a un equipo sin que lo note el usuario)
MS08-071 Vulnerabilidades en GDI
MS08-075 Vulnerabilidad en Windows Search
MS08-073 Actualización acumulativa de seguridad para Internet Explorer
MS08-070 Vulnerabilidad en Visual Basic 6.0 Runtime Extended Files (Controles ActiveX)
MS08-072 Vulnerabilidad en Microsoft Office Word
MS08-074 Vulnerabilidad en Microsoft Office Excel

Importantes (se requiere de alguna participación del usuario o no permite control total)
MS08-077 Vulnerabilidad en Microsoft Office SharePoint Server
MS08-076 Vulnerabilidad en Windows Media Components

Como siempre se sugiere probar los parches en un ambiente de prueba antes de llevarlo a equipos de producción.

Resumen del boletín de seguridad de Microsoft de diciembre de 2008
http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-dec.mspx

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!