Boletines de seguridad de Microsoft en octubre

Este semana Microsoft ha publicado seis boletines de seguridad (MS07-055 al MS07-060) dentro de su ciclo habitual de actualizaciones.

Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad “crítico”, mientras que los dos restantes se catalogan como “importantes”.

Los catalogados por Microsoft como críticos:

* MS07-055: Resuelve una vulnerabilidad en Microsoft Kodak Image Viewer que puede permitir a un atacante ejecutar código arbitrario en Windows 2000 o sistemas actualizados desde éste.

* MS07-056: Se trata de una actualización acumulativa de seguridad para Outlook Express y Windows Mail, que además resuelve una vulnerabilidad debida a un manejo incorrecto de respuestas NNTP y que podría permitir a un atacante ejecutar código arbitrario.

* MS07-057: Actualización acumulativa para Microsoft Internet Explorer que además soluciona tres nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

* MS07-060: Existe un fallo en la forma en la que Word maneja archivos especialmente manipulados que podrían provocar una corrupción de memoria. Si este fallo es aprovechado, el atacante podría conseguir ejecutar código en el sistema con los permisos del usuario víctima. Afecta a Microsoft Office 2000, 2002, XP y Microsoft Office V. X for Mac.

Los catalogados por Microsoft como importantes:

* MS07-058: Una actualización para Remote Procedure Call (RPC) que solventa un fallo en las conexiones con NTLM a la hora de autenticar las peticiones RPC, que podría ser aprovechada por un atacante para provocar una denegación de servicio. Afecta a Microsoft Windows Vista, Windows 2000 Server, Windows Server 2003 y Windows XP.

* MS07-059: Actualización para Microsoft Windows SharePoint Services 3.0 y Microsoft Office SharePoint Server 2007 que solventa una vulnerabilidad que podría ser aprovechada por un atacante para obtener una escalada de privilegios en el sitio de SharePoint y para ejecutar scripts abritrarios.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.