Hola, les escribe Roberto Arbeláez.

El dia de hoy, Microsoft publica los siguientes 12 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-003

Actualización de seguridad acumulativa para Internet Explorer (2482017)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-004

La vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-005

La vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953)

Importante

Denegación de servicio

Requiere reinicio

Microsoft Windows Server 2003

MS11-006

La vulnerabilidad en el procesamiento de gráficos de de Windows Shell podría permitir la ejecución remota de código (2483185)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

MS11-007

La vulnerabilidad en el controlador de Formato de fuente compacta (CFF) de OpenType podrían permitir la ejecución remota de código (2485376)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-008

Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Visio 2002, Visio 2003 y Visio 2007.

MS11-009

La vulnerabilidad en los motores de creación de secuencias de comandos JScript y VBScript podrían permitir la divulgación de información (2475792)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Windows 7 y Windows Server 2008 R2.

MS11-010

La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2476687)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

MS11-011

Las vulnerabilidades en el kernel de Windows podrían permitir la elevación de privilegios (2393802)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP,  Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-012

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2479628)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP,  Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-013

Las vulnerabilidades en kerberos podrían permitir la elevación de privilegios (2496930)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows 7 y Windows Server 2008 R2.

MS11-014

La vulnerabilidad en el servicio local del subsistema de autoridad de seguridad podría permitir la elevación local de privilegios (2478960)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

Los resúmenes de los boletines nuevos se pueden encontrar en http://www.microsoft.com/latam/technet/seguridad/boletines/2011/ms11-feb.mspx.

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

Webcast del boletín público

Microsoft ofrecerá un Webcast en Español para Latinoamérica, para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Febrero de Microsoft (Nivel 200)

Fecha: Jueves 10 de febrero del 2011, 11:30 A.M. UTC – 05 Hora de Bogotá, Lima, Quito

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032475830&Culture=es-AR

Detalles técnicos del nuevo boletín de seguridad

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador de boletín

Boletín de seguridad de Microsoft MS11-003

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2482017)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades que se informaron de forma privada y dos vulnerabilidades que se revelaron de forma pública en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario ve una página Web especialmente diseñada utilizando Internet Explorer, o si un usuario abre un archivo HTML legítimo que carga un archivo de biblioteca especialmente diseñado. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario local.

La actualización de seguridad resuelve las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria, maneja las Hojas de estilo en cascada, y carga bibliotecas externas. Esta actualización de seguridad también resuelve la vulnerabilidad que se describió primero en el Documento informativo de seguridad 2488013 de Microsoft.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los clientes Windows; y como Moderada en el caso de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los servidores Windows.

Vectores de ataque

· Una página Web diseñada malintencionadamente.

· Un correo electrónico HTML diseñado malintencionadamente.

Factores de mitigación

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

· Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

· La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

· Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

· Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

· SMB por lo general está deshabilitado en el firewall del perímetro para CVE-2011-0038.

· La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada para CVE-2011-0038.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-090

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-003.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-004

Título del boletín

La vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256)

Resumen ejecutivo

Esta actualización de seguridad atiende una vulnerabilidad que se reveló de forma pública en el servicio FTP de Microsoft Internet Information Services (IIS). La vulnerabilidad podría permitir la ejecución remota de código en caso de que el servidor FTP reciba un comando FTP diseñado especialmente.

La actualización de seguridad atiende la vulnerabilidad al modificar la manera en que el Servicio FTP de IIS maneja comandos FTP especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft FTP Service 7.0 para IIS 7.0 y Microsoft FTP Service 7.5 para IIS 7.0 cuando está instalado en todas las ediciones con soporte de Windows Vista y Windows Server 2008, y en el caso de Microsoft FTP Service 7.5 para Internet Information Services 7.5 en todas las ediciones con soporte de Windows 7 y Windows Server 2008 R2.

Vectores de ataque

· Comandos FTP diseñados malintencionadamente.

Factores de mitigación

· El Servicio FTP no está instalado por predeterminación.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-004.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-005

Título del boletín

La vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se reveló de forma pública en Active Directory. La vulnerabilidad podría permitir la denegación de servicio en caso de que el atacante enviara un paquete especialmente diseñado a un servidor Active Directory afectado.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el servidor Active Directory maneja las solicitudes de actualización del nombre principal de servicio (SPN).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Active Directory en todas las ediciones con soporte de Windows Server 2003.

Vectores de ataque

· Paquetes de red diseñados malintencionadamente.

Factores de mitigación

· El atacante debe contar con privilegios de administrador local válidos en el PC que se unió al dominio para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-068 y MS10-101.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-005.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-006

Título del boletín

La vulnerabilidad en el procesamiento de gráficos de de Windows Shell podría permitir la ejecución remota de código (2483185)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se reveló de forma pública en el procesador de gráficos de Windows Shell. La vulnerabilidad podría permitir la ejecución remota de código en caso de que un usuario vea una imagen en miniatura diseñada especialmente. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el procesador de gráficos de Windows Shell analiza las imágenes en miniatura.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Las ediciones con soporte de Windows 7 y Windows Server 2008 R2 no se ven afectadas por la vulnerabilidad.

Vectores de ataque

· Una imagen en miniatura diseñada malintencionadamente.

· Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente.

Factores de mitigación

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

· No se puede explotar automáticamente a través del correo electrónico.

· La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-046

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-006.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-007

Título del boletín

La vulnerabilidad en el controlador de Formato de fuente compacta (CFF) de OpenType podrían permitir la ejecución remota de código (2485376)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el controlador de Formato de fuente compacta (CFF) de Windows OpenType. La vulnerabilidad podría permitir la ejecución remota de código en caso de que un usuario vea contenido que se presenta en una fuente CFF especialmente diseñada.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que controlador de Formato de fuente compacta (CFF) de Windows OpenType valida los valores de parámetro de fuentes OpenType especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2003 R2. Esta actualización de seguridad también se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

· Una fuente OpenType diseñada malintencionadamente.

· Una página Web diseñada malintencionadamente.

· Una aplicación diseñada malintencionadamente.

Factores de mitigación

· Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-091

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-007.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-008

Título del boletín

Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución de código remoto en caso de que un usuario abra un archivo Visio diseñado especialmente. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario registrado.

La actualización de seguridad resuelve las vulnerabilidades al corregir la manera en que Microsoft Visio maneja las estructuras y los objetos corrompidos en la memoria al analizar archivos Visio especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft Visio 2002 Service Pack 2, Microsoft Visio 2003 Service Pack 3 y Microsoft Visio 2007 Service Pack 2.

Vectores de ataque

· Un archivo Visio diseñado malintencionadamente.

Factores de mitigación

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

· La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

· No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

· Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-028 y MS10-036.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-008.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-009

Título del boletín

La vulnerabilidad en los motores de creación de secuencias de comandos JScript y VBScript podrían permitir la divulgación de información (2475792)

Resumen ejecutivo

Esta actualización de seguridad atiende una vulnerabilidad que se informó de forma privada en los motores de creación de secuencias de comandos JScript y VBScript. La vulnerabilidad podría permitir la divulgación de información en caso de que un usuario visitara un sitio Web diseñado especialmente.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los motores de creación de secuencias de comandos JScript y VBScript analizan las páginas Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows 7, y como Moderada en el caso de todas las ediciones con soporte de Windows Server 2008 R2.

Vectores de ataque

· Una página Web diseñada malintencionadamente.

Factores de mitigación

· Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

· Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

· Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-022

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-009.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-010

Título del boletín

La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2476687)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de manera privada en el Subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Microsoft Windows en Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante inicie sesión en el sistema de un usuario e inicie una aplicación especialmente diseñada que continúa en ejecución después de que el atacante cierra la sesión para obtener las credenciales de inicio de sesión de los usuarios posteriores.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en la que concluyen los procesos de los usuarios al cierre de sesión.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de estos sistemas operativos.

Vectores de ataque

· Una aplicación diseñada malintencionadamente.

· Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

· La vulnerabilidad no se puede explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-011

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-010.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-011

Título del boletín

Las vulnerabilidades en el kernel de Windows podrían permitir la elevación de privilegios (2393802)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública y otra informada de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios en caso de que el atacante iniciara sesión de forma local y ejecutara una aplicación que se diseñó especialmente.

La actualización de seguridad atiende las vulnerabilidades al garantizar que el Kernel de Windows valida correctamente los datos que proporciona el usuario antes de asignar la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

· Una aplicación diseñada malintencionadamente.

· Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar estas vulnerabilidades.

· Las vulnerabilidades no se pueden explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-047 y MS10-021.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-011.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-012

Título del boletín

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2479628)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades informadas de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios en caso de que el atacante iniciara sesión de forma local y ejecutara una aplicación que se diseñó especialmente.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los controladores del modo kernel validan la información que proviene del modo de usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

· Una aplicación diseñada malintencionadamente.

· Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar estas vulnerabilidades.

· Las vulnerabilidades no se pueden explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-098

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-012.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-013

Título del boletín

Las vulnerabilidades en kerberos podrían permitir la elevación de privilegios (2496930)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada, y otra divulgada de forma pública en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios en caso de que un atacante local y autenticado instale un servicio malintencionado en un PC que se unió al dominio.

Esta actualización atiende las vulnerabilidades al impedir el uso de algoritmos hash débiles tanto en el Kerberos de Windows como en el KDC de Windows, y al impedir que el cliente regrese a una versión anterior de la norma de cifrado a DES para la comunicación de Kerberos entre el cliente y el servidor.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

· Una aplicación diseñada malintencionadamente.

Factores de mitigación

· Esta vulnerabilidad no se puede explotar en los dominios donde los controladores de dominio se ejecutan en Windows Server 2008 o Windows Server 2008 R2.

· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-014

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-013.mspx

Identificador de boletín

Boletín de seguridad de Microsoft MS11-014

Título del boletín

La vulnerabilidad en el servicio local del subsistema de autoridad de seguridad podría permitir la elevación local de privilegios (2478960)

Resumen ejecutivo

Esta actualización de seguridad atiende una vulnerabilidad informada de manera privada en el Servicio del subsistema de autoridad de seguridad (LSASS) en Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión en un sistema y ejecutara una aplicación diseñada de forma especial.

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que LSASS maneja los valores específicos que se utilizan en el proceso de autenticación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de estos sistemas operativos.

Vectores de ataque

· Una aplicación diseñada malintencionadamente.

· Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

· La vulnerabilidad no se puede explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS08-002

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-014.mspx

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

 

Saludos,

 

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.