{"id":126,"date":"2011-02-10T10:17:54","date_gmt":"2011-02-10T09:17:54","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=126"},"modified":"2011-02-15T10:33:35","modified_gmt":"2011-02-15T09:33:35","slug":"parches-de-microsoft-febrero-de-2011","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2011\/parches-de-microsoft-febrero-de-2011\/","title":{"rendered":"Parches de Microsoft Febrero de 2011"},"content":{"rendered":"<p>El segundo martes de Febrero de 2011, Microsoft public\u00f3 12 nuevos boletines de seguridad de los cuales 3 han sido catalogados como \u201cCr\u00edtico\u201d y 9 como \u201cImportante\u201d.<\/p>\n<p>Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos a futuros ataques.<\/p>\n<p>Los 12 boletines del mes de Febrero de 2011 son los siguientes:<\/p>\n<ul>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-003<\/strong> (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\nActualizaci\u00f3n de seguridad acumulativa para Internet Explorer (2482017)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-003.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-004<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nUna vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2489256)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-004.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-005<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nUna vulnerabilidad en Active Directory podr\u00eda permitir la denegaci\u00f3n de servicio (2478953)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-005.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-006<\/strong> (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\nUna vulnerabilidad en el procesamiento de gr\u00e1ficos del shell de Windows podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2483185)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-006.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-007<\/strong> (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\nUna vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2485376)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-007.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-008<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nVulnerabilidades en Microsoft Visio podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo (2451879)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-008.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-009<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nUna vulnerabilidad en los motores de scripts de JScript y VBScript podr\u00eda permitir la divulgaci\u00f3n de informaci\u00f3n (2475792)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-009.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-010<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nUna vulnerabilidad en el subsistema de tiempo de ejecuci\u00f3n de cliente-servidor de Windows podr\u00eda permitir la elevaci\u00f3n de privilegios (2476687)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-010.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-011<\/strong>(Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nVulnerabilidades del kernel de Windows podr\u00edan permitir la elevaci\u00f3n de privilegios (2393802)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-011.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-012<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nVulnerabilidades en los controladores en modo kernel de Windows podr\u00edan permitir la elevaci\u00f3n de privilegios (2479628)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-012.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-013<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nVulnerabilidades en Kerberos podr\u00edan permitir la elevaci\u00f3n de privilegios (2496930)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-013.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS1-014<\/strong> (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\nUna vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podr\u00eda permitir la elevaci\u00f3n local de privilegios (2478960)<br \/>\n<a href=\"http:\/\/www.microsoft.com\/spain\/technet\/security\/Bulletin\/ms11-014.mspx\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<\/ul>\n<p>Recomendamos el uso de Windows Update para mantener el equipo al d\u00eda con los \u00faltimos parches de seguridad:<\/p>\n<ul>\n<li>Puede acceder a Windows Update a trav\u00e9s de su navegador MS Internet Explorer, men\u00fa Herramientas, pulsando clic sobre Windows Update.<br \/>\n<strong>Nota:<\/strong> Para utilizar Windows Update, necesitar\u00e1 establecer una conexi\u00f3n a Internet.<\/li>\n<\/ul>\n<p><strong><span style=\"color: #0000ff;\"><a href=\"https:\/\/www.satinfo.es\/noticies\">Para ver esta noticia y anteriores pulse aqu\u00ed.<\/a><\/span><\/strong><\/p>\n<p><strong><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA\u00a0\u00a0\u00a010 de Febrero de 2011<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El segundo martes de Febrero de 2011, Microsoft public\u00f3 12 nuevos boletines de seguridad de los cuales 3 han sido catalogados como \u201cCr\u00edtico\u201d y 9 como \u201cImportante\u201d. Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos <a href='https:\/\/www.satinfo.es\/noticies\/2011\/parches-de-microsoft-febrero-de-2011\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[8,891,892],"tags":[31,33,32,34,35,36,37,38,39,40,41,42,43,44,45],"class_list":["post-126","post","type-post","status-publish","format-standard","hentry","category-8","category-otros","category-todos","tag-boletines-de-seguridad","tag-febrero","tag-microsoft","tag-ms11-003","tag-ms11-004","tag-ms11-005","tag-ms11-006","tag-ms11-007","tag-ms11-008","tag-ms11-009","tag-ms11-010","tag-ms11-011","tag-ms11-012","tag-ms11-013","tag-ms11-014","category-8-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=126"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/126\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}