Boletines de seguridad de Microsoft en diciembre


Tal y como se adelantó, esta semana Microsoft ha publicado siete boletines de seguridad (MS07-063 y MS07-069) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de ellos presentan un nivel de gravedad “crítico”, mientras que el resto se clasifican como “importantes”.

Con estos siete últimos boletines Microsoft ha publicado este año un total de 69 boletines frente a los 78 que publicó el pasado año.

Los catalogados por Microsoft como críticos:

* MS07-064: Resuelve dos vulnerabilidades en Microsoft DirectX que pueden permitir a un atacante ejecutar código arbitrario.

* MS07-068: Existe un fallo en Windows Media Format que puede permitir la ejecución remota de código si un usuario visualiza un archivo específicamente creado en formato Advanced Systems Format (ASF).

* MS07-069: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

Los catalogados por Microsoft como importantes:

* MS07-063: Una actualización para solucionar una vulnerabilidad en Server Message Block Version 2 (SMBv2), que podría permitir a un atacante remoto alterar datos transferidos por SMBv2 y con ello la ejecución de código remoto en configuraciones de dominio con SMBv2.

* MS07-065: Actualización para evitar una vulnerabilidad en Message Queuing Service (MSMQ) que podría permitir la ejecución de código remota en implementaciones Microsoft Windows 2000 Server, o la elevación de privilegios en Microsoft Windows 2000 Professional y Windows XP.

* MS07-066: Resuelve una vulnerabilidad en el kernel de Windows que podría permitir a un atacante tomar el control total de los equipos afectados.

* MS07-067: Se trata de una actualización que soluciona una vulnerabilidad en Microsoft Windows Macrovision Driver (secdrv.sys) que podría ser aprovechada por un atacante local para obtener una escalada de privilegios. Afecta a Windows Server 2003 y Windows XP.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más información:

Microsoft Security Bulletin MS07-063
Vulnerability in SMBv2 Could Allow Remote Code Execution (942624)
http://www.microsoft.com/technet/security/bulletin/MS07-063.mspx

Microsoft Security Bulletin MS07-064
Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)
http://www.microsoft.com/technet/security/bulletin/MS07-064.mspx

Microsoft Security Bulletin MS07-065
Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)
http://www.microsoft.com/technet/security/bulletin/MS07-065.mspx

Microsoft Security Bulletin MS07-066
Vulnerability in Windows Kernel Could Allow Elevation of Privilege (943078)
http://www.microsoft.com/technet/security/bulletin/MS07-066.mspx

Microsoft Security Bulletin MS07-067
Vulnerability in Macrovision Driver Could Allow Local Elevation of Privilege (944653)
http://www.microsoft.com/technet/security/bulletin/MS07-067.mspx

Microsoft Security Bulletin MS07-068
Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275)
http://www.microsoft.com/technet/security/bulletin/MS07-068.mspx

Microsoft Security Bulletin MS07-069
Cumulative Security Update for Internet Explorer (942615)
http://www.microsoft.com/technet/security/bulletin/MS07-069.mspx

Antonio Ropero
antonior@hispasec.com

Articulo Original
http://www.hispasec.com/unaaldia/3335/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s