Conecta con nosotros

Soluciones

Microsoft publica parches de seguridad de septiembre

Publicado el

Microsoft publica parches de seguridad de septiembre 60

Microsoft publica parches de seguridad de septiembre 62

Microsoft ha publicado el boletín de seguridad mensual correspondiente al mes de septiembre, más ligero que de costumbre, ya que que contempla únicamente dos actualizaciones de software para resolver vulnerabilidades y exposiciones comunes.

Consta de dos boletines que solucionan dos vulnerabilidades. Los boletines han sido clasificados como «importantes», podrían permitir elevación de privilegios y afectan a Microsoft Visual Studio, Microsoft Systems Management Server y Microsoft System Center Configuration Manager.

Los parches de seguridad pueden descargarse automáticamente desde Windows Update, recomendando actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:

MS12-061. Una vulnerabilidad en Visual Studio Team Foundation Server podría permitir la elevación de privilegios (2719584) Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio Team Foundation Server. La vulnerabilidad podría permitir la elevación de privilegios si un usuario hace clic en un vínculo especialmente diseñado de un mensaje correo electrónico o examina una página web que se usa para aprovechar la vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante..

MS12-062. Una vulnerabilidad en System Center Configuration Manager podría permitir la elevación de privilegios (2741528). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft System Center Configuration Manager. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Lo más leído