Aquí están.
Como dije (que ya están en español (en España) ):
Esta actualización de seguridad resuelve una vulnerabilidad de la que
se ha informado de forma pública y veintitrés vulnerabilidades de las
que se ha informado de forma privada en Internet Explorer. La más grave
de estas vulnerabilidades podría permitir la ejecución remota de código
si un usuario, mediante Internet Explorer, visita una página web
especialmente diseñada. Un intruso que aprovechara estas
vulnerabilidades podría conseguir el mismo nivel de derechos de usuario
que el usuario actual. Los clientes cuyas cuentas estén configuradas con
menos derechos de usuario en el sistema correrían un riesgo menor que
los que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad crítica resuelve una vulnerabilidad
de la que se ha informado de forma privada en Microsoft Windows. La
vulnerabilidad podría permitir la ejecución remota de código si un
usuario abre un archivo de Journal especialmente diseñado. Los usuarios
cuyas cuentas estén configuradas con menos derechos de usuario en el
sistema correrían un riesgo menor que los que cuenten con derechos de
usuario administrativos.
Esta actualización de seguridad crítica resuelve una vulnerabilidad
de la que se ha informado de forma privada en Microsoft Windows. La
vulnerabilidad podría permitir la elevación de privilegios si un
atacante usa una vulnerabilidad en un proceso de integridad baja para
ejecutar el texto en pantalla y carga un programa especialmente diseñado
en el sistema de destino.
Esta actualización de seguridad crítica resuelve una vulnerabilidad
de la que se ha informado de forma privada en Microsoft Windows. La
vulnerabilidad podría permitir la elevación de privilegios si un
atacante inicia sesión en un sistema y ejecuta una aplicación
especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante
debe de tener unas credenciales de inicio de sesión válidas y ser capaz
de iniciar una sesión local.
Esta actualización de seguridad crítica resuelve una vulnerabilidad
de la que se ha informado de forma privada en Microsoft Windows. La
vulnerabilidad podría permitir la elevación de privilegios si un
atacante primero aprovecha otra vulnerabilidad en un proceso de
integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar
código especialmente diseñado en el contexto del usuario que ha
iniciado sesión. De forma predeterminada, la experiencia de exploración
moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo
de protección mejorado (EPM). Por ejemplo, los clientes que usan el
explorador Internet Explorer 11 adaptado para dispositivos táctiles en
tabletas Windows modernas usan el modo de protección mejorado de forma
predeterminada. El modo de protección mejorado usa protecciones de
seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento
de esta vulnerabilidad en sistemas de 64 bits.
Esta actualización de seguridad resuelve una vulnerabilidad de la que se
ha informado de forma pública en Microsoft Service Bus para Windows
Server. La vulnerabilidad podría permitir la denegación de servicio si
un atacante remoto autenticado crea y ejecuta un programa que envía una
secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server)
especialmente diseñados al sistema de destino. Microsoft Service Bus
para Windows Server no se incluye en ningún sistema operativo de
Microsoft. Para que un sistema afectado sea vulnerable, primero se debe
descargar, instalar y configurar Microsoft Service Bus, y sus detalles
de configuración (certificado de granja de servidores) se deben
compartir con otros usuarios.
Imagen ISO de versión de seguridad de julio de 2014 - Imagen DVD de toda las actualizaciones de Microsoft de julio de 2014.
¡Buena suerte!
No hay comentarios:
Publicar un comentario