Alerta: Múltiples vulnerabilidades en Internet Explorer permiten la ejecución remota de código arbitrario

Ayer Microsoft publicó la ensalada de parches del mes de diciembre. Otro martes negro.

Un vistazo rápido nos hace ver que entre los siete parches publicados, hay que centrarse en resolver 4 vulnerabilidades. Tres pueden ser consideradas como críticas y una ha de ser forzosamente considerada como de extrema gravedad, por más que el fabricante la equipare en gravedad al resto de vulnerabilidades críticas.

Extrema gravedad. Requiere intervención inmediata de los usuarios

MS07-069 – Múltiples vulnerabilidades en Internet Explorer permiten la ejecución remota de código arbitrario (reemplaza a MS07-057)

Se está explotando activamente, el riesgo de sufrir ataques empleando este navegador sin parchear es muy elevado. Más información sobre este problema: Secunia. El problema afecta a Microsoft Internet Explorer 5.01, Microsoft Internet Explorer 6.x y Microsoft Internet Explorer 7.x.

Actualizaciones críticas. Deberían ser resueltas con la máxima inmediatez

Son las tres siguientes:

  1. Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275)
  2. Vulnerability in Macrovision Driver Could Allow Local Elevation of Privilege (944653)
  3. Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)

¿Qué pueden hacer los usuarios?

1. En caso de tener las actualizaciones automáticas activadas, seguir las instrucciones que aparecen en pantalla.

2. En caso de tener las actualizaciones en modo manual, acudir a http://update.microsoft.com/

Más información (tabla resumen, recomendable) en ISC SANS. No perdáis de vista el resto de vulnerabilidades, son de menor importancia pero hay que actuar sobre ellas.

Un saludo,

5 comentarios sobre “Alerta: Múltiples vulnerabilidades en Internet Explorer permiten la ejecución remota de código arbitrario

  1. David,

    Se me ocurren dos respuestas:

    a) Usuario doméstico: el que no está al día es porque no conoce la importancia de estos témas y/o cómo actualizarse.

    b) Usuario corporativo: los parches se suministran con gestores de actualización, y hay que someterlos a pruebas antes de desplegar. Quizás esa sea la razón del «gap» de tiempo entre parche e instalación.

    Un saludo,

Comentarios cerrados.