Cinco boletines de seguridad de Microsoft en abril

SeguridadVirus

Tal y como adelantamos, este martes Microsoft ha publicado cinco boletines de seguridad (MS07-018 al MS07-022) dentro de su ciclo habitual de actualizaciones.

Esta ha sido la segunda actualización del mes, después de que el día 3 de abril se publicara el parche de emergencia para la vulnerabilidad en ficheros ANI dentro del boletín MS07-017.

Según la propia clasificación de Microsoft cuatro de los nuevos boletines presentan un nivel de gravedad “crítico”, mientras que un último recibe la calificación de “importante”.

* MS07-018: Evita dos vulnerabilidades en Microsoft Content Management Server que podrían permitir la ejecución remota de código. Está calificado como “crítico”.

* MS07-019: Se trata de una actualización para evitar una vulnerabilidad en el servicio Universal Plug and Play de Microsoft que podría permitir a un atacante ejecutar código arbitrario. Afecta a Windows XP y está calificado como “crítico”.

* MS07-020: Esta actualización resuelve vulnerabilidad en Microsoft Agent que podría permitir la ejecución remota de código y obtener completo control del sistema. Según la calificación de Microsoft está calificado como “crítico”. Afecta a Windows 2000, Windows XP y Windows Server 2003. El problema reside en la forma en la que Microsoft Agent trata URLs especialmente manipuladas.

* MS07-021: Esta actualización resuelve tres vulnerabilidades en el CSRSS (Client/Server Run-time Subsystem) que pueden permitir a un atacante ejecutar código arbitrario. Recibe una calificación de “crítico”. Afecta a Windows 2000, Windows XP y Windows Server 2003.

* MS07-022: Se trata de una actualización para una vulnerabilidad en el kernel de Microsoft Windows que podría permitir a un atacante local elevar sus privilegios en el sistema. Afecta a Windows 2000, Windows XP y Windows Server 2003 y recibe el nivel de “importante”.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades, incluida la previamente publicada de los cursores animados (y su alta propagación de código malicioso para explotarla), se recomienda la actualización de los sistemas con la mayor brevedad posible.