Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Boletines de seguridad de Microsoft en octubre

Ver el tema anterior Ver el tema siguiente Ir abajo

Boletines de seguridad de Microsoft en octubre

Mensaje por Gaillimh el Sáb Oct 11, 2008 3:23 pm

Hispasec - una-al-día 10/10/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------


Microsoft publicará once boletines de seguridad el próximo martes
-----------------------------------------------------------------

En su ciclo habitual de actualizaciones los segundos martes de cada mes,
Microsoft ha anunciado que en esta ocasión se esperan once boletines de
seguridad, uno dedicado a Microsoft Host Integration Server, otro al
Directorio Activo, a Internet Explorer, Office y el resto a Windows.

Si en septiembre fueron cuatro boletines de seguridad los que salieron a
la luz, este mes Microsoft prevé publicar once actualizaciones el martes
14 de octubre. Cuatro alcanzan la categoría de críticos, seis de
importantes y uno de moderado.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una
actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán actualizaciones de alta prioridad no relacionadas
con la seguridad. Como es habitual, cada boletín podrá contener un
número indeterminado de correcciones de seguridad.

El problema en el Directorio Activo afecta sólo a Windows 2000 Service
Pack 4, y resulta crítico. También se aplicará probablemente una
actualización acumulativa para el navegador Internet Explorer, que
corrige al menos un error crítico, afectando a todas las versiones
soportadas. Se corregirá además una vulnerabilidad crítica en Excel,
aunque no se tiene constancia de que esté siendo aprovechada activamente
por atacantes. Los seis boletines importantes están dedicados a
distintos aspectos del sistema operativo. La rama 2000 se ve afectada
por cuatro de ellas, XP-2003 por cinco y Vista-2008 también por cuatro.

Hay que señalar que, en cualquier caso, el adelanto que ofrece Microsoft
está sujeto a cambios de última hora.

Hispasec Sistemas publicará puntualmente a través de este boletín
información detallada sobre los nuevos parches.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3639/comentar

Más información:

Microsoft Security Bulletin Advance Notification for October 2008
http://www.microsoft.com/technet/security/bulletin/ms08-oct.mspx


Sergio de los Santos
ssantos@hispasec.com


Última edición por Gaillimh el Jue Oct 16, 2008 10:26 am, editado 1 vez
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Boletines de seguridad de Microsoft en octubre

Mensaje por Gaillimh el Jue Oct 16, 2008 10:25 am

Hispasec - una-al-día 15/10/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Boletines de seguridad de Microsoft en octubre

----------------------------------------------

Tal y como adelantamos, este martes Microsoft ha publicado once
boletines de seguridad (del MS08-056 al MS08-066) correspondientes a su
ciclo habitual de actualizaciones. Según la propia clasificación de
Microsoft seis de los boletines presentan un nivel de gravedad
"importante", otros cinco son "críticos" y uno tiene un nivel
"moderado".

Los boletines "críticos" son:

* MS08-057: Actualización para Microsoft Office Excel que corrige tres
vulnerabilidades que pueden permitir la ejecución remota de código
arbitrario, si un usuario abre un archivo Excel específicamente
manipulado.

* MS08-058: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona cinco nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer
5.01, 6 y 7.

* MS08-059: Actualización para solucionar una vulnerabilidad de
ejecución remota de código en Microsoft Host Integration Server.

* MS08-060: Actualización que resuelve una vulnerabilidad en
implementaciones de Active Directory en Microsoft Windows 2000 Server,
que podría ser aprovechada por un atacante remoto para ejecutar código
arbitrario. Sólo afecta a los servidores de Microsoft Windows 2000 que
se han configurado para ser controladores de dominio.

Los boletines clasificados como "importantes" son:

* MS08-061: En este boletín se ofrece una actualización para resolver
tres vulnerabilidades en el kernel de Windows y que podría ser
aprovechada por un atacante local para lograr el control completo de un
sistema afectado.

* MS08-062: Actualización para corregir una vulnerabilidad en el
servicio de impresión en Internet de Windows que podría permitir la
ejecución remota de código en el contexto del usuario actual.

* MS08-063: Actualización para resolver una vulnerabilidad en el
protocolo SMB de Microsoft , que podría permitir la ejecución remota de
código arbitrario en un servidor que comparta archivos o carpetas.
Afecta Windows 2000, XP, Vista y Windows Server 2003 y 2008.

* MS08-064: Actualización destinada a corregir una vulnerabilidad de
escalada de privilegios en el descriptor de direcciones virtuales.
Afecta Windows XP, Vista y Windows Server 2003 y 2008.

* MS08-065: Corrige una vulnerabilidad de ejecución remota de código en
Message Queue Server (MSMQ) en sistemas Microsoft Windows 2000.

* MS08-066: Esta actualización de seguridad resuelve una vulnerabilidad
en el controlador de función auxiliar de Microsoft, que podría ser
aprovechada por un atacante local para lograr el control completo de un
sistema afectado.

Por último, la clarificada como "moderada":

* MS08-056: Esta actualización de seguridad resuelve una vulnerabilidad
de divulgación de información, que reside en la forma en que Office
procesa los documentos mediante el protocolo CDO (cdo:) y el encabezado
Content-Disposition: Attachment.

Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Dada la gravedad de las
vulnerabilidades se recomienda la actualización de los sistemas con la
mayor brevedad posible.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3644/comentar

Más información:

Resumen del boletín de seguridad de Microsoft de octubre de 2008
http://www.microsoft.com/spain/technet/security/bulletin/ms08-oct.mspx

Boletín de seguridad de Microsoft MS08-056
Una vulnerabilidad en Microsoft Office podría permitir la divulgación de información (957699)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-056.mspx

Boletín de seguridad de Microsoft MS08-057
Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (956416)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-057.mspx

Boletín de seguridad de Microsoft MS08-058
Actualización de seguridad acumulativa para Internet Explorer (956390)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-058.mspx

Boletín de seguridad de Microsoft MS08-059
Una vulnerabilidad en el servicio RPC de Host Integration Server podría permitir la ejecución remota de código (956695)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-059.mspx

Boletín de seguridad de Microsoft MS08-060
Una vulnerabilidad en Active Directory podría permitir la ejecución remota de código (957280)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-060.mspx

Boletín de seguridad de Microsoft MS08-061
Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (954211)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-061.mspx

Boletín de seguridad de Microsoft MS08-062
Una vulnerabilidad en el servicio de impresión en Internet de Windows podría permitir la ejecución remota de código (953155)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-062.mspx

Boletín de seguridad de Microsoft MS08-063
Una vulnerabilidad en SMB podría permitir la ejecución remota de código (957095)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-063.mspx

Boletín de seguridad de Microsoft MS08-064
Una vulnerabilidad en la manipulación del descriptor de direcciones virtuales podría permitir la elevación de privilegios (956841)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-064.mspx

Boletín de seguridad de Microsoft MS08-065
Una vulnerabilidad en Message Queue Server podría permitir la ejecución remota de código (951071)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-065.mspx

Boletín de seguridad de Microsoft MS08-066
Una vulnerabilidad en el controlador de función auxiliar de Microsoft podría permitir la elevación de privilegios (956803)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-066.mspx


Antonio Ropero
antonior@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Microsoft publica una actualización crítica fuera de ciclo

Mensaje por Gaillimh el Vie Oct 24, 2008 10:18 am

Hispasec - una-al-día 23/10/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Microsoft publica una actualización crítica fuera de ciclo
----------------------------------------------------------

Hoy no es el segundo martes del mes (conocido como Patch Tuesday), pero
Microsoft acaba de publicar el boletín de seguridad MS08-067 de carácter
crítico, en el que se soluciona un problema de seguridad en el servicio
Server de las distintas versiones del sistema operativo Windows. Debido
a su gravedad, el fallo podría ser aprovechado por un atacante remoto
para ejecutar código arbitrario y comprometer por completo un sistema
vulnerable.

Este boletín de seguridad, el número 12 publicado durante octubre, es de
carácter "crítico" para los sistemas equipados con Windows 2000, Windows
XP o Windows Server 2003, mientras que para los sistemas con Windows
Vista o Windows Server 2008 el problema está calificado como
"importante".

La vulnerabilidad reside en el procesamiento de peticiones RPC (Remote
Procedure Call) que efectúa el servicio Server. Un atacante remoto
podría ejecutar código arbitrario a través de peticiones RPC
especialmente manipuladas.

En el nuevo índice de explotabilidad introducido este mes, el problema
está catalogado como "Consistent exploit code likely", es decir, que es
probable la creación de un exploit consistente. En este caso, Microsoft
informa de que se han detectado exploits para Windows XP y Server 2003
que se aprovecharían de la vulnerabilidad, aunque por el momento no se
ha hecho pública ninguna prueba de concepto. También se avisa que la
vulnerabilidad es susceptible de ser explotada por medio de un gusano.

La última vez que Microsoft publicó una actualización de seguridad de
este tipo, fuera de su ciclo habitual de actualizaciones, fue el 3 de
abril de 2007, cuando se lanzó el boletín MS07-017 que solucionaba hasta
siete problemas de seguridad en motor GDI (Graphics Device Interface) de
Windows. La principal finalidad de aquel parche era corregir un grave
fallo en el tratamiento de cursores animados (ANI). Dicho problema ya
había sido reconocido por Microsoft unos días antes y por la red ya
estaban circulando exploits se aprovechaban de la vulnerabilidad y
parches no oficiales que intentaban mitigarla.

Dada la gravedad de las vulnerabilidades se recomienda la actualización
de los sistemas con la mayor brevedad posible, mediante Windows Update o
descargando los parches, según versión, desde las siguientes
direcciones:

* Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?familyid=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3&displaylang=es

* Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=es

* Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=es

* Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=es

* Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=es

* Windows Server 2003 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=es

* Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=es

* Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=es

* Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=es

* Windows Server 2003 con SP1 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=AB590756-F11F-43C9-9DCC-A85A43077ACF&displaylang=es

* Windows Server 2003 con SP2 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=AB590756-F11F-43C9-9DCC-A85A43077ACF&displaylang=es

* Windows Vista y Windows Vista Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=18FDFF67-C723-42BD-AC5C-CAC7D8713B21&displaylang=es

* Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=A976999D-264F-4E6A-9BD6-3AD9D214A4BD&displaylang=es

* Windows Server 2008 para 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=25C17B07-1EFE-43D7-9B01-3DFDF1CE0BD7&displaylang=es

* Windows Server 2008 para x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=7B12018E-0CC1-4136-A68C-BE4E1633C8DF&displaylang=es

* Windows Server 2008 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=2BCF89EF-6446-406C-9C53-222E0F0BAF7A&displaylang=es

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3652/comentar

Más información:

Microsoft Security Bulletin Advance Notification for October 2008
http://www.microsoft.com/technet/security/bulletin/ms08-oct.mspx

Microsoft Security Bulletin MS08-067 – Critical
Vulnerability in Server Service Could Allow Remote Code Execution (958644)
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx

15/10/2008 Boletines de seguridad de Microsoft en octubre
http://www.hispasec.com/unaaldia/3644/boletines-seguridad-microsoft-octubre

05/04/2007 El boletín MS07-017 de Microsoft soluciona varios problemas
de seguridad
http://www.hispasec.com/unaaldia/3085


Pablo Molina
pmolina@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Último parche de Microsoft: ¿Sufriremos otro Blaster?... No.

Mensaje por Gaillimh el Sáb Oct 25, 2008 7:37 pm

Hispasec - una-al-día 24/10/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Último parche de Microsoft: ¿Sufriremos otro Blaster?... No.
------------------------------------------------------------

El día 23 Microsoft publicó un parche fuera de su ciclo habitual, de
carácter crítico, en el que se solucionaba un problema de seguridad en
el servicio Server de las distintas versiones del sistema operativo
Windows. Avisó con un día de antelación. Hoy, el exploit ya es público.
Las características de la vulnerabilidad hacen que sea "ideal" para ser
aprovechado por un gusano tipo Blaster, que se convirtió en epidemia en
2003. ¿Podría pasar lo mismo con este fallo?

En julio de 2003 se descubre el desbordamiento de memoria intermedia en
la interfaz RPC de sistemas Windows que, a la postre, permitiría la
aparición del fatídico gusano Blaster. Otro fallo parecido un año
después propició el nacimiento de Sasser, otro popular gusano. El último
parche publicado por Microsoft de forma urgente, el MS08-067, tiene las
mismas características: un desbordamiento de memoria intermedia en el
procesamiento de peticiones RPC (Remote Procedure Call) que efectúa el
servicio Server. ¿Se creará otro gusano parecido?

Lo que hace que esta vulnerabilidad sea especialmente peligrosa, es que
es explotable de forma remota sin interacción del usuario: un atacante
envía una petición especialmente manipulada a un puerto, y ya puede
ejecutar código en el sistema con los máximos privilegios. Candidato
ideal para un gusano "como los de antes". De ahí que Microsoft, con buen
criterio, se haya lanzado a romper su ciclo habitual. Quizás motivado
porque el fallo ha sido descubierto cuando ya se estaban produciendo
ataques muy concretos. No a gran escala, pero sí que se han detectado
incidentes que demostraban que los atacantes conocían el problema y lo
estaban aprovechando en secreto. La última vez que Microsoft publicó una
actualización de seguridad fuera de su ciclo habitual de actualizaciones
fue el 3 de abril de 2007.

El último problema de este tipo (explotable enviado peticiones a un
servicio) se vio hace más de dos años. Lo trataba el boletín MS06-040
y también afectaba al servicio Server (de hecho este nuevo boletín
lo reemplaza). Se hizo público el exploit y hubo malware que lo
aprovechaba, pero no fue epidemia. En este caso pensamos que tampoco se
convertirá en el problema que antaño suponían estas vulnerabilidades.
Por varias razones.

¿Por qué creemos que el potencial gusano no se convertirá en epidemia?

Microsoft cometió enormes y numerosos fallos de seguridad de este tipo
en el pasado. Los gusanos de infección masiva campaban a sus anchas.
Pero intentó solucionarlo a través de varios métodos. Primero con su
nueva estrategia de seguridad anunciada hacia 2002. Desde entonces
(tarde quizás) la seguridad sería prioridad. El problema es que, sobre
una base tan débil, los resultados han tardado en observarse... pero
están ahí. Por ejemplo, sobre Vista y Windows 2008 esta última
vulnerabilidad no es crítica sino sólo "importante", que no es poco. En
las últimas versiones de Windows el atacante debe estar autenticado para
poder hacer que el exploit ejecute código. Si no, sólo se provocará una
denegación de servicio.

Con el Service Pack 2 de Windows XP se activa el cortafuegos entrante
por defecto. Esto mitiga enormemente las posibilidades de explotación
de este tipo de fallos. De hecho, desde que el Sevice Pack fue lanzado
en agosto de 2004, el malware se trasladó al navegador. Al no poder
aprovechar fallos en los servicios por culpa del cortafuegos,
necesitaban colarse en los sistemas de otra forma, e Internet Explorer
sufrió la consecuencias. Todavía hoy es la forma favorita del malware de
ejecutar código. Por si fuera poco, hoy en día, los usuarios están más
que nunca detrás de un router casero que protege, en principio, los
puertos del ordenador.

También, con XP, Microsoft introdujo una considerable mejora: muchos de
los servicios por fin no se ejecutaban bajo el contexto del usuario más
poderoso, SYSTEM. En Windows 2000, por el contrario, todos los servicios
corrían con los máximos privilegios. Aunque para el caso esta medida no
sirve. Svhost.exe y services.exe corren en XP y 2000 bajo los permisos
de SYSTEM. Por otro lado, a partir de Vista el ASLR (Address Space
Layout Randomization) impediría en buena medida también la ejecución
de código.

Otro aspecto que mitiga el potencial problema es que Microsoft ha
liberado el parche antes de que se haga público el exploit. En 2003 con
Blaster ocurrió también. El parche estaba disponible un mes antes de que
apareciera el gusano. Pero los usuarios tenían otra cultura. Hoy en día,
aunque no demasiado, la educación sobre seguridad es mayor. Las
actualizaciones automáticas también ayudan bastante.

El fallo puede ser más grave en empresas. Si un sistema se infecta con
un gusano que aproveche esta última vulnerabilidad, es muy probable que
pueda acceder a los puertos de otros ordenadores de la misma red sin que
se vea bloqueado por cortafuegos. Sobre todo si la red no está
convenientemente segmentada. Los administradores de grandes redes
corporativas deben estar especialmente atentos a este boletín y parchear
lo antes posible. También los que compartan recursos del sistema en una
red interna o hacia el exterior.

Aunque parece que se han observado reportes de que el fallo se está
aprovechando desde hace tres semanas, la actuación de Microsoft ha sido
rápida. Detectar y analizar el problema lleva tiempo. Muchos analistas
prestigiosos se han aventurado en el pasado a calificar de nuevos fallos
problemas ya conocidos que ,simplemente, estaban siendo aprovechados a
través de otro vector de ataque. Además hay que añadir el tiempo de
comprobación del parche. Es un proceso que Microsoft se toma con cuidado
y tres semanas no es un tiempo descabellado. Esperemos en todo caso que
la actualización corrija por completo la vulnerabilidad y que no se
detecten problemas de estabilidad.

Por último, las casas antivirus están trabajando incansablemente para
detectar potenciales exploits y el malware que lo acompaña. Estos fallos
alcanzan gran repercusión y no pueden permitirse el lujo de no crear
firmas específicas para bloquearlos. Aunque el volumen de malware a
tratar sea infinitamente mayor, el número de actualizaciones de firmas
es mayor que en 2003. En ese año, actualizar cada varios días era
normal, mientras hoy casi todos los antivirus actualizan las firmas
varias veces al día.

En definitiva, el fallo es grave, es necesario actualizar ya. Sin
excusas. No se han reportado problemas de estabilidad con el parche.
Pensamos que sería muy raro que se produjese una epidemia como la de
2003. Aunque los índices de infección de malware son hoy mayores que
nunca, al menos no son gracias a este tipo de errores tan "sencillos"
de explotar.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3653/comentar

Más información:

23/10/2008 Microsoft publica una actualización crítica fuera de ciclo
http://www.hispasec.com/unaaldia/3652/microsoft-publica-una-actualizacion-critica-fuera-ciclo


Sergio de los Santos
ssantos@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Re: Boletines de seguridad de Microsoft en octubre

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.