Boletines de seguridad de Microsoft en diciembre

SeguridadVirus

Microsoft ha publicado siete boletines de seguridad (MS07-063 y MS07-069) dentro de su ciclo habitual de actualizaciones.

Según la propia clasificación de Microsoft tres de ellos presentan un nivel de gravedad “crítico”, mientras que el resto se clasifican como “importantes”.

Con estos siete últimos boletines Microsoft ha publicado este año un total de 69 boletines frente a los 78 que publicó el pasado año.

Los catalogados por Microsoft como críticos:

* MS07-064 : Resuelve dos vulnerabilidades en Microsoft DirectX que pueden permitir a un atacante ejecutar código arbitrario.

* MS07-068 : Existe un fallo en Windows Media Format que puede permitir la ejecución remota de código si un usuario visualiza un archivo específicamente creado en formato Advanced Systems Format (ASF).

* MS07-069 : Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

Los catalogados por Microsoft como importantes:

* MS07-063 : Una actualización para solucionar una vulnerabilidad en Server Message Block Version 2 (SMBv2), que podría permitir a un atacante remoto alterar datos transferidos por SMBv2 y con ello la ejecución de código remoto en configuraciones de dominio con SMBv2.

* MS07-065 : Actualización para evitar una vulnerabilidad en Message Queuing Service (MSMQ) que podría permitir la ejecución de código remota en implementaciones Microsoft Windows 2000 Server, o la elevación de privilegios en Microsoft Windows 2000 Professional y Windows XP.

* MS07-066 : Resuelve una vulnerabilidad en el kernel de Windows que podría permitir a un atacante tomar el control total de los equipos afectados.

* MS07-067 : Se trata de una actualización que soluciona una vulnerabilidad en Microsoft Windows Macrovision Driver (secdrv.sys) que podría ser aprovechada por un atacante local para obtener una escalada de privilegios. Afecta a Windows Server 2003 y Windows XP.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.