AÑO 7 - Nº 12 - DIC 11

Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

HOT VULNERABILITIES

Resumen del boletín de seguridad de Microsoft de noviembre 2011

Con la publicación de los boletines de seguridad de noviembre de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 3 de noviembre de 2011.

Microsoft va a realizar un webcast para atender las consultas de los clientes sobre estos boletines el 9 de noviembre de 2011, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora al webcast del boletín de seguridad de noviembre. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, vea los webcasts y resúmenes de boletines de seguridad de Microsoft.
 

Identificador del boletín

Título de boletín y resumen ejecutivo

Clasificación máxima de gravedad y consecuencias de la vulnerabilidad

Software afectado

MS11-083

Una vulnerabilidad en TCP/IP podría permitir la ejecución remota de código (2588516)
La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino.

Crítica
Ejecución remota de código

Microsoft Windows

MS11-085

Una vulnerabilidad en Windows Mail y Windows Meeting Space podría permitir la ejecución remota de código (2620704)

La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .eml o .wcinv) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Windows Mail o Windows Meeting Space podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .eml o .wcinv) de dicha ubicación que será cargado por una aplicación vulnerable.

Importante
Ejecución remota de código

Microsoft Windows

MS11-086

Una vulnerabilidad en Active Directory podría permitir la elevación de privilegios (2630837)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la elevación de privilegios si Active Directory se configura para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado a una cuenta de dominio válida y, a continuación, usa dicho certificado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para usar LDAP sobre SSL.

Importante
Elevación de privilegios

Microsoft Windows


 

Ver mas

Ediciones Anteriores

 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad