{"id":336,"date":"2011-12-15T17:34:08","date_gmt":"2011-12-15T16:34:08","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=336"},"modified":"2012-01-02T09:33:32","modified_gmt":"2012-01-02T08:33:32","slug":"parches-de-microsoft-diciembre-de-2011","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2011\/parches-de-microsoft-diciembre-de-2011\/","title":{"rendered":"Parches de Microsoft Diciembre de 2011"},"content":{"rendered":"<p>El segundo martes de diciembre de 2011, Microsoft public\u00f3 13 nuevos boletines de seguridad de los cuales 10 han sido catalogados como \u201cImportante\u201d y 3 como \u201cCr\u00edtico\u201d.<\/p>\n<p>Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos a futuros ataques.<\/p>\n<p>Los 13 boletines del mes de Diciembre de 2011 son los siguientes:<\/p>\n<ul>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-087 (Severidad:<span style=\"color: #ff0000;\"> Cr\u00edtico<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en los controladores en modo kernel de Windows podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2639417)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-087\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-088 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Microsoft Office IME (chino) podr\u00eda permitir la elevaci\u00f3n de privilegios (2652016)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-088\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-089 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Microsoft Office podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2590602)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-089\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-090 (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\n<\/strong>Actualizaci\u00f3n de seguridad acumulativa de bits de interrupci\u00f3n de ActiveX (2618451)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-090\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-091 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Vulnerabilidades en Microsoft Publisher podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo (2607702)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-091\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-092 (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Windows Media podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2648048)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-092\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-093 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en OLE podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2624667)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-093\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-094 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Vulnerabilidades en Microsoft PowerPoint podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo (2639142)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-094\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-095 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Active Directory podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2640045)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-095\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-096 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Microsoft Excel podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2640241)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-096\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-097 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en el subsistema de tiempo de ejecuci\u00f3n de cliente-servidor de Windows podr\u00eda permitir la elevaci\u00f3n de privilegios (2620712)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-097\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-098 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en el kernel de Windows podr\u00eda permitir la elevaci\u00f3n de privilegios (2633171)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-098\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS11-099 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Actualizaci\u00f3n de seguridad acumulativa para Internet Explorer (2618444)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS11-099\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Recomendamos el uso de Windows Update para mantener el equipo al d\u00eda con los \u00faltimos parches de seguridad:<\/p>\n<ul>\n<li>Puede acceder a <a href=\"http:\/\/update.microsoft.com\/\">Windows Update<\/a>a trav\u00e9s de su navegador MS Internet Explorer, men\u00fa Herramientas, pulsando clic sobre Windows Update.<strong>Nota:<\/strong> Para utilizar Windows Update, necesitar\u00e1 establecer una conexi\u00f3n a Internet.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA 15 de Diciembre de 2011<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El segundo martes de diciembre de 2011, Microsoft public\u00f3 13 nuevos boletines de seguridad de los cuales 10 han sido catalogados como \u201cImportante\u201d y 3 como \u201cCr\u00edtico\u201d. Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos <a href='https:\/\/www.satinfo.es\/noticies\/2011\/parches-de-microsoft-diciembre-de-2011\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[8,891,892],"tags":[31,32,175,176,177,178,179,180,181,182,183,184,185,186],"class_list":["post-336","post","type-post","status-publish","format-standard","hentry","category-8","category-otros","category-todos","tag-boletines-de-seguridad","tag-microsoft","tag-ms11-087","tag-ms11-089","tag-ms11-090","tag-ms11-091","tag-ms11-092","tag-ms11-093","tag-ms11-094","tag-ms11-095","tag-ms11-096","tag-ms11-097","tag-ms11-098","tag-ms11-99","category-8-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=336"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/336\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}