{"id":350,"date":"2012-01-12T12:51:02","date_gmt":"2012-01-12T11:51:02","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=350"},"modified":"2012-01-12T12:51:02","modified_gmt":"2012-01-12T11:51:02","slug":"parches-de-microsoft-enero-de-2012","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2012\/parches-de-microsoft-enero-de-2012\/","title":{"rendered":"Parches de Microsoft Enero de 2012"},"content":{"rendered":"<p>El segundo martes de Enero de 2012, Microsoft public\u00f3 7 nuevos boletines de seguridad de los cuales 6 han sido catalogados como \u201cImportante\u201d y 1 como \u201cCr\u00edtico\u201d.<\/p>\n<p>Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos a futuros ataques.<\/p>\n<p>Los 7 boletines del mes de Enero de 2012 son los siguientes:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-001 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en el kernel de Windows podr\u00eda permitir la omisi\u00f3n de caracter\u00edstica de seguridad (2644615)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-001\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-002 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Empaquetador de objetos podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2603381)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-002\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-003 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en el subsistema de tiempo de ejecuci\u00f3n de cliente-servidor de Windows podr\u00eda permitir la elevaci\u00f3n de privilegios (2646524)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-003\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-004 (Severidad: <span style=\"color: #ff0000;\">Cr\u00edtico<\/span>)<br \/>\n<\/strong>Vulnerabilidades en Windows Media podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo (2636391)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-004\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-005 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en Microsoft Windows podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo (2584146)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-005\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-006 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en SSL\/TLS podr\u00eda permitir la divulgaci\u00f3n de informaci\u00f3n (2643584)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-006\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<li><strong>Bolet\u00edn de seguridad de Microsoft MS12-007 (Severidad: <span style=\"color: #ff9900;\">Importante<\/span>)<br \/>\n<\/strong>Una vulnerabilidad en la biblioteca AntiXSS podr\u00eda permitir la divulgaci\u00f3n de informaci\u00f3n (2607664)<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/MS12-007\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Recomendamos el uso de <em><a href=\"http:\/\/update.microsoft.com\/\">Windows Update<\/a><\/em> para mantener el equipo al d\u00eda con los \u00faltimos parches de seguridad:<\/p>\n<ul>\n<li>Puede acceder a Windows Update a trav\u00e9s de su navegador MS Internet Explorer, men\u00fa Herramientas, pulsando clic sobre Windows Update.<br \/>\n<strong>Nota:<\/strong> Para utilizar Windows Update, necesitar\u00e1 establecer una conexi\u00f3n a Internet.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA 12 de Enero de 2012<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El segundo martes de Enero de 2012, Microsoft public\u00f3 7 nuevos boletines de seguridad de los cuales 6 han sido catalogados como \u201cImportante\u201d y 1 como \u201cCr\u00edtico\u201d. Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad, y de este modo evitar estar expuestos <a href='https:\/\/www.satinfo.es\/noticies\/2012\/parches-de-microsoft-enero-de-2012\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[188,891,892],"tags":[32,191,192,193,194,195,196,197,135],"class_list":["post-350","post","type-post","status-publish","format-standard","hentry","category-188","category-otros","category-todos","tag-microsoft","tag-ms12-001","tag-ms12-002","tag-ms12-003","tag-ms12-004","tag-ms12-005","tag-ms12-006","tag-ms12-007","tag-vulnerabilidades","category-188-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=350"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/350\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}