Skip to content

Alerta: Actualización muy crítica para Microsoft Internet Explorer y para otros productos y tecnologías Microsoft

Publicado por Sergio Hernando el 12 febrero 2008

Buenas,

Una nota rápida, tras echar un vistazo a los parches que Microsoft acaba de poner a disposición de su clientela. Podríamos destacar:

Usuarios de Microsoft Internet Explorer

Deben actualizar de una manera urgente e inmediata. Hay exploits in the wild corriendo por ahí que atacan vulnerabilidades muy críticas del popular navegador. El riesgo de emplear Internet Explorer en condiciones de vulnerabilidad es extremo.

El parche acumulativo solventa diversos problemas de corrupción de memoria, que podrían facilitar la ejecución de código remoto. Insisto: la actualización debe ser inmediata e inexcusable.

Usuarios de Office

Hay diversos parches que solventan problemas críticos en la suite ofimática. La recomendación es actualizar con la mayor brevedad posible. No se conocen exploits públicos para los problemas documentados, y el principal afectado es probablemente Microsoft Word, donde es factible la ejecución remota de código. Tampoco sale indemne Publisher, con riesgo de ejecución remota de código.

Usuarios de Microsoft Works

No son los más abundantes, pero deberían actualizar con urgencia. Existe riesgo de ejecución remota de código.

Usuarios de WebDAV

Deben actualizar urgentemente. Hay posibilidad de ejecución remota de código.

Usuarios de IIS

Nuevamente, existe riesgo de ejecución remota de código. La premisa es actualizar todo lo rápido posible.

Repasad el cuadro de SANS, y estudiad cómo parchear el resto de componentes y tecnologías que os sean de afectación.

¿Cómo actualizar?

Si eres usuarios de Microsoft Windows --> http://update.microsoft.com/
Si eres usuario de Office --> http://office.microsoft.com/officeupdate/

Los despliegues corporativos en entornos controlados (terminales plataformados y adecuadamente protegidos en su acceso a correo e Internet) deberían someterse a QA con carácter previo a su despliegue mediante agentes de actualización masivos, sin perder de vista el cariz crítico de los problemas a los que podrían exponer los componentes vulnerables.

Los boletines

MS08-003 Vulnerability in Active Directory Could Allow Denial of Service (946538)

MS08-004 Vulnerability in Windows TCP/IP Could Allow Denial of Service (946456)

MS08-005 Vulnerability in Internet Information Services Could Allow Elevation of Privilege (942831)

MS08-006 Vulnerability in Internet Information Services Could Allow Remote Code Execution (942830)

MS08-007 Vulnerability in WebDAV Mini-Redirector Could Allow Remote Code Execution (946026)

MS08-008 Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)

MS08-009 Vulnerability in Microsoft Word Could Allow Remote Code Execution (947077)

MS08-010 Cumulative Security Update for Internet Explorer (944533)

MS08-011 Vulnerabilities in Microsoft Works File Converter Could Allow Remote Code Execution (947081)

MS08-012 Vulnerabilities in Microsoft Office Publisher Could Allow Remote Code Execution (947085)

MS08-013 Vulnerability in Microsoft Office Could Allow Remote Code Execution (947108)

Más información

http://blogs.technet.com/msrc/archive/2008/02/12/february-2008-monthly-release.aspx

Saludos,

Be Sociable, Share!

Categoría/s → Alertas

3 comentarios
  1. 13 febrero 2008

    dickhead,

    Lamento que no te guste la sintaxis de la frase. Nunca llueve a gusto de todos ;)

    A la próxima déjanos una frase alternativa más a tu gusto. Me encantará usarla en un futuro (aunque sea pedante también)

    Saludines,

  2. 13 febrero 2008
    Antonio permalink

    Hola? Comentarios constructivos por favor…
    Si no te gusta, no lo leas…

  3. 13 febrero 2008
    dickhead permalink

    “resto de componentes y tecnologías que OS SEAN DE AFECTACION” = “resto de componentes y tecnologías que os AFECTEN”.

    Con eso os respondo a los dos. La frase que he propuesto, ademas de mas sencilla, simplemente es lacorrecta, en contraposicion a la pedante.

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS