Hola a todos,

escribe Christian Linacre para informarles acerca de los boletines de Seguridad de Octubre de 2009.

Este mes estamos liberando 13 boletines, 8 de ellos categorizado con severidad máxima de Crítica y 5 como Importante.

  1. MS09-050 (Crítica): Vulnerabilidades en Smbv2 podrían permitir la ejecución remota de código (975517). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-050.mspx
  2. MS09-051 (Crítica): Vulnerabilidades en el módulo de tiempo de ejecución de Windows Media podrían permitir la ejecución remota de código (975682). Detalles en: http://www.microsoft.com/technet/security/bulletin/ms09-051.mspx
  3. MS09-052 (Crítica): Una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (974112). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-052.mspx
  4. MS09-053 (Importante): Vulnerabilidades en el servicio FTP de Internet Information Services podrían permitir la ejecución remota de código (975254). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-053.mspx
  5. MS09-054 (Crítica): Actualización de seguridad acumulativa para Internet Explorer (974455). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-054.mspx
  6. MS09-055 (Crítica): Actualización de seguridad acumulativa de bits de interrupción de ActiveX (973525). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-055.mspx 
  7. MS09-056 (Importante): Vulnerabilidades en Windows CryptoAPI podrían permitir la suplantación de identidad (spoofing) (974571). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-056.mspx
  8. MS09-057 (Importante): Una vulnerabilidad en los servicios de Index Server podría permitir la ejecución remota de código (969059). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-057.mspx
  9. MS09-058 (Importante): Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (971486). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-058.mspx
  10. MS09-059 (Importante): Una vulnerabilidad en el servicio del subsistema de autoridad de seguridad local podría permitir la denegación de servicio (975467). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-059.mspx
  11. MS09-060 (Crítica): Vulnerabilidades en los controles ActiveX de Microsoft Active Template Library (ATL) podrían permitir la ejecución remota de código en Microsoft Office (973965). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-060.mspx
  12. MS09-061 (Crítica): Vulnerabilidades en Microsoft .NET Common Language Runtime podrían permitir la ejecución remota de código (974378). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-061.mspx
  13. MS09-062 (Crítica): Vulnerabilidades en GDI+ podría permitir la ejecución remota de código (957488). Detalles en: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-062.mspx

Como siempre recomendamos revisar los sistemas operativos o software afectados y evaluar las instalaciones de estas actualizaciones lo antes posible. Recuerden que tienen herramientas gratuitas para poder hacer esto:

  1. Detección con MBSA (Microsoft Baseline Security Analyzer)
  2. Implementación con WSUS (Windows Server Update Services)

Adicionalmente, la herramienta de remoción de software malicioso MSRT (Malicious Software Removal Tool) está siendo actualizada para poder limpiar nuevas familias de malware:

En el caso de los usuarios hogareños que necesiten información al respecto, les recomiendo leer:

Más información para Seguridad en el Hogar visite Microsoft Protect en español. Si usted es un usuario hogareño y tiene problemas de seguridad como virus o actualizaciones de seguridad, puede solicitar soporte gratuito a PC Segura en: http://www.microsoft.com/latam/protect/support/

Cualquier duda no dejen de poner sus comentarios aquí y si tuvieran problemas relacionados con seguridad (virus o boletines de seguridad) no dejen de contactarse con Soporte a través de http://support.microsoft.com/contactus.

Gracias, Christian.-

**Esto se publica “como está” sin garantías y no confiere derechos**