Microsoft ha publicado los boletines de seguridad correspondientes a Noviembre de 2009.
Dichos boletines dan solución a las siguientes vulnerabilidades:
MS09063: Vulnerabilidad en la API de servicios Web en dispositivos:
Esta actualización de seguridad resuelve una vulnerabilidad en la interfaz de programación de aplicaciones de servicios web en dispositivos (WSDAPI) en el sistema operativo Windows. La vulnerabilidad podría permitir la ejecución remota de código si un sistema Windows afectado recibe un paquete especialmente diseñado. Sólo los atacantes en la subred local podrían aprovechar esta vulnerabilidad.
Gravedad: Crítica.
Índice de Explotabilidad: Poca probabilidad.
Descargar el parche que la soluciona:
http://www.microsoft.com/technet/security/bulletin/ms09-063.mspx
MS09-064: Vulnerabilidad en el servidor de registro de licencias:
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows 2000. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un mensaje de red especialmente diseñado a un equipo que ejecuta el servidor de registro de licencias. Un atacante que aprovechara esta vulnerabilidad podría obtener el control completo del sistema. Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques que se originen fuera del ámbito de la empresa.
Gravedad: Crítica.
Explotabilidad: Poca probabilidad.
Descargar el parche que la soluciona:
http://www.microsoft.com/technet/security/bulletin/ms09-064.mspx
MS09-065: Vulnerabilidades en los controladores modo kernel de Windows:
Esta actualización de seguridad resuelve varias vulnerabilidades en el kernel de Windows. La más grave de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario consulta contenido representado en una fuente OpenType incrustada (EOT) especialmente diseñada. En el caso de un ataque a través de web el atacante tendría que hospedar un sitio web que contuviera fuentes incrustadas especialmente diseñadas destinadas a intentar aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio web especialmente diseñado. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio del atacante.
Gravedad: Crítica
Explotabilidad: Bastante probabilidad.
Descarga del parche que la soluciona:
http://www.microsoft.com/technet/security/Bulletin/MS09-065.mspx
MS09-066: Vulnerabilidad en Active Directory:
Esta actualización de seguridad resuelve una vulnerabilidad en el servicio de directorio Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la denegación de servicio si se agota el espacio de pila durante la ejecución de determinados tipos de solicitudes LDAP o LDAPS. Esta vulnerabilidad sólo afecta controladores de dominio y sistemas configurados para ejecutar ADAM o AD LDS.
Gravedad: Importante.
Explotabilidad: Improbable.
Descarga del parche que la soluciona:
http://www.microsoft.com/technet/security/bulletin/ms09-066.mspx
MS09-067: Vulnerabilidades en Microsoft Office Excel:
Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Office Excel. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Gravedad: Importante
Explotabilidad: Bastante probabilidad
Descarga del parche que la soluciona:
http://www.microsoft.com/technet/security/bulletin/MS09-067.mspx
MS09-068: Vulnerabilidad en Microsoft Office Word:
Esta actualización de seguridad resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Gravedad: Importante
Explotabilidad: Bastante probabilidad.
Descarga del parche que la soluciona:
http://www.microsoft.com/technet/security/bulletin/MS09-068.mspx
Fuente: www.microsoft.com