{"id":541,"date":"2013-01-10T14:30:17","date_gmt":"2013-01-10T13:30:17","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=541"},"modified":"2013-01-10T14:31:09","modified_gmt":"2013-01-10T13:31:09","slug":"541","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2013\/541\/","title":{"rendered":"Parches de Microsoft Enero de 2013"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"CENTER\">El segundo martes de Enero de 2013, Microsoft public\u00f3 7 nuevos boletines de seguridad de los cuales 2 han sido catalogados como \u201cCr\u00edtico\u201d y 5 como \u201cImportante\u201d.<\/p>\n<p>Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad y de este modo evitar estar expuestos a futuros ataques.<\/p>\n<p>Los 7 boletines del mes de Enero de 2013 son los siguientes:<br \/>\n<b><br \/>\n<\/b><\/p>\n<ul>\n<li>\n<p align=\"LEFT\"><strong><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><\/strong><strong><b>3<\/b><\/strong><strong><b>-0<\/b><\/strong><strong><b>01<\/b><\/strong><strong><b> (Severidad: <\/b><\/strong><strong><b>Cr\u00edtico<\/b><\/strong><strong><b>)<\/b><\/strong><strong><br \/>\n<\/strong><strong>Una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresi\u00f3n podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo<\/strong><strong><br \/>\n<\/strong><strong><a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-001\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/strong><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>02<\/b><strong><b> (Severidad: <\/b><\/strong><strong><b>Cr\u00edtico<\/b><\/strong><b>)<\/b><br \/>\nVulnerabilidades en Microsoft XML Core Services podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-002\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>03<\/b><strong><b> (Severidad: <\/b><\/strong><strong><b>Importante<\/b><\/strong><b>)<\/b><br \/>\nVulnerabilidades en System Center Operations Manager podr\u00edan permitir la elevaci\u00f3n de privilegios<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-003\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>04<\/b><strong><b> (Severidad: <\/b><\/strong><strong><b>Importante<\/b><\/strong><b>)<\/b><br \/>\nVulnerabilidades en .NET Framework podr\u00edan permitir la elevaci\u00f3n de privilegios<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-004\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>05<\/b><strong><b> (Severidad: <\/b><\/strong><strong><b>Importante<\/b><\/strong><b>)<\/b><br \/>\nUna vulnerabilidad en el controlador en modo kernel de Windows podr\u00eda permitir la elevaci\u00f3n de privilegios<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-005\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>06<\/b><strong><b> (Severidad: <\/b><\/strong><b>Importante<\/b><b>)<\/b><br \/>\nUna vulnerabilidad en Microsoft Windows podr\u00eda permitir la omisi\u00f3n de caracter\u00edstica de seguridad<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-006\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><b>Bolet\u00edn de seguridad de Microsoft MS1<\/b><b>3<\/b><b>-0<\/b><b>07<\/b><strong><b> (Severidad: <\/b><\/strong><b>Importante<\/b><b>)<\/b><br \/>\nUna vulnerabilidad en el protocolo Open Data podr\u00eda provocar la denegaci\u00f3n de servicio<br \/>\n<a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/bulletin\/ms13-007\">Bolet\u00edn T\u00e9cnico (IT Pro)<\/a><\/p>\n<\/li>\n<\/ul>\n<p align=\"LEFT\">Recomendamos el uso de <a href=\"http:\/\/update.microsoft.com\/\"><i>Windows Update<\/i><\/a> para mantener el equipo al d\u00eda con los \u00faltimos parches de seguridad:<\/p>\n<ul>\n<li>\n<p align=\"LEFT\">Puede acceder a <i>Windows Update a tr<\/i>av\u00e9s de su navegador MS Internet Explorer, men\u00fa Herramientas, pulsando clic sobre Windows Update.<\/p>\n<p><b>Nota<\/b><b>:<\/b>Para utilizar Windows Update, necesitar\u00e1 establecer una conexi\u00f3n a Internet.<\/li>\n<\/ul>\n<p align=\"LEFT\"><span style=\"color: #0000ff;\"><b>SATINFO<\/b><\/span><b>, <\/b><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/b><b> 1<\/b><b>0<\/b><b> de <\/b><b>Enero <\/b><b>de 201<\/b><b>3<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El segundo martes de Enero de 2013, Microsoft public\u00f3 7 nuevos boletines de seguridad de los cuales 2 han sido catalogados como \u201cCr\u00edtico\u201d y 5 como \u201cImportante\u201d. Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la m\u00e1xima brevedad y de este modo evitar estar expuestos <a href='https:\/\/www.satinfo.es\/noticies\/2013\/541\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[320,891,892],"tags":[32,322,323,324,325,326,327,328,135],"class_list":["post-541","post","type-post","status-publish","format-standard","hentry","category-320","category-otros","category-todos","tag-microsoft","tag-ms13-001","tag-ms13-002","tag-ms13-003","tag-ms13-004","tag-ms13-005","tag-ms13-006","tag-ms13-007","tag-vulnerabilidades","category-320-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=541"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/541\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}