Hoy en día, Microsoft ha lanzado actualizaciones de seguridad exclusivamente para los sistemas operativos Microsoft Windows. De los cuatro boletines publicados hoy, uno ha recibido la máxima calificación de crítico, mientras que los otros tres han recibido uno de importante. La máxima gravedad significa que al menos un sistema operativo de Microsoft ha recibido la calificación de vulnerabilidad crítica.
En este caso, la clasificación crítica se aplica a todos los sistemas operativos que Microsoft suministra con parches de seguridad. Esto incluye los sistemas operativos cliente Windows XP, Vista y Windows 7, así como los sistemas operativos de servidor Windows Server 2008 y 2008 R2.
Aquí hay dos gráficos que visualizan el índice de gravedad y explotabilidad y la prioridad de implementación del boletín.
Aquí está la lista de los boletines de seguridad publicados en noviembre de 2011 por Microsoft.
- MS11-083 – Vulnerabilidad en TCP/IP podría permitir la ejecución remota de código (2588516) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino.
- MS11-085 – Vulnerabilidad en el espacio de reunión de Windows Mail y Windows podría permitir la ejecución remota de código (2620704) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo.eml o.wcinv) que se encuentra en el mismo directorio de red que un archivo DLL (Dynamic Link Library) especialmente diseñado. Luego, al abrir el archivo legítimo, Windows Mail o Windows Meeting Space podría intentar cargar el archivo DLL y ejecutar cualquier código que contenga. Para que un ataque tenga éxito, el usuario debe visitar una ubicación de sistema de archivos remoto no fiable o compartir WebDAV y abrir un archivo legítimo (como un archivo.eml o.wcinv) desde esta ubicación que luego es cargado por una aplicación vulnerable.
- MS11-086 – La vulnerabilidad en Active Directory podría permitir la elevación del privilegio (2630837) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y Active Directory Lightweight Directory Service (AD LDS). La vulnerabilidad podría permitir la elevación de privilegios si Active Directory está configurado para utilizar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado con una cuenta de dominio válida y luego utiliza ese certificado revocado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para utilizar LDAP sobre SSL.
- MS11-084 – La vulnerabilidad en los controladores del modo kernel de Windows podría permitir la denegación de servicio (2617657) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un usuario abre un archivo de fuente TrueType especialmente diseñado como archivo adjunto de correo electrónico o navega a una red compartida o a una ubicación WebDAV que contenga un archivo de fuente TrueType especialmente diseñado. Para que un ataque tenga éxito, el usuario debe visitar la ubicación del sistema de archivos remoto no fiable o el recurso compartido WebDAV que contiene el archivo de fuente TrueType especialmente diseñado, o abrir el archivo como un archivo adjunto de correo electrónico. I.