Diferencia entre revisiones de «Microsoft publica un parche de emergencia para la vulnerabilidad de los archivos WMF en Windows»

De Wikinoticias, la fuente libre de noticias
[versión sin revisar][versión sin revisar]
Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 6: Línea 6:
La efectividad de este parche "oficial" no ha sido confirmada aún.
La efectividad de este parche "oficial" no ha sido confirmada aún.


Microsoft ha puesto a disposición parches para todas las versiones del {{W|sistema operativo}} Windows que soporta en la actualidad. No obstante, las versiones {{W|Windows 98}}, {{W|Windows 98 Second Edition}} y {{W|Windows Millenium Edition}} no poseen por el momento parches para esta vulnerabilidad. Según Microsoft, estas versiones tienen el componente de software vulnerable pero la falla "no es crítica porque no ha sido identificado algún vector atacante explotable que pueda dar como resultado una clasificación de severidad crítica para esas versiones"''.
Microsoft ha puesto a disposición parches para todas las versiones del {{W|sistema operativo}} Windows que soporta en la actualidad. No obstante, las versiones {{W|Windows 98}}, {{W|Windows 98 Second Edition}} y {{W|Windows Millenium Edition}} no poseen por el momento parches para esta vulnerabilidad. Según Microsoft, estas versiones tienen el componente de software vulnerable pero la falla ''"no es crítica porque no ha sido identificado algún vector atacante explotable que pueda dar como resultado una clasificación de severidad crítica para esas versiones"''.


Current versions of Windows, including [[w:Windows XP|Windows XP]] and [[w:Windows Server 2003|Windows Server 2003]], depending on configuration, may prompt users to download or install this update automatically for those computers currently connected to the [[w:Internet|Internet]]. This is the preferred method of protecting your computer from this vulnerability.
Las versiones más recientes de Windows, entre ellas [[w:Windows XP|Windows XP]] y [[w:Windows Server 2003|Windows Server 2003]], dependiendo de su configuración, pueden pedirles a los usuarios descargar o instalar esta actualización de forma automática para aquellos computadores conectados a {{W|internet}}. Este es el método preferido para proteger tu computador de esta vulnerabilidad.


Other users are advised to visit [http://www.windowsupdate.com/ Microsoft Windows Update] to obtain this security patch, if they are unable to obtain the patch or are unsure whether they have it.
A los demás usuarios se les recomienda visitar el sitio [http://www.windowsupdate.com/ Microsoft Windows Update] para obtener este parche de seguridad, si no pueden descargarlo o si no están seguros de haberlo obtenido.


Previous methods of protection included unregistering shimgvw.dll to disable handling of Windows MetaFiles, as per Microsoft's security advisory. Since it does not correct the underlying problem, it is unlikely that this method is recommended any longer.
Previous methods of protection included unregistering shimgvw.dll to disable handling of Windows MetaFiles, as per Microsoft's security advisory. Since it does not correct the underlying problem, it is unlikely that this method is recommended any longer.

Revisión del 22:52 5 ene 2006

5 de enero de 2006

5 de enero de 2006

Cinco días antes de lo previsto, Microsoft publicó este jueves (5) un parche para corregir la vulnerabilidad en los meta-archivos de Windows (WMF por sus siglas en inglés) descubierta hace más de una semana y que deja abierta la puerta para que algún hacker controlara de forma remota cualquier equipo con Microsoft Windows instalado.

La efectividad de este parche "oficial" no ha sido confirmada aún.

Microsoft ha puesto a disposición parches para todas las versiones del sistema operativo Windows que soporta en la actualidad. No obstante, las versiones Windows 98, Windows 98 Second Edition y Windows Millenium Edition no poseen por el momento parches para esta vulnerabilidad. Según Microsoft, estas versiones tienen el componente de software vulnerable pero la falla "no es crítica porque no ha sido identificado algún vector atacante explotable que pueda dar como resultado una clasificación de severidad crítica para esas versiones".

Las versiones más recientes de Windows, entre ellas Windows XP y Windows Server 2003, dependiendo de su configuración, pueden pedirles a los usuarios descargar o instalar esta actualización de forma automática para aquellos computadores conectados a internet. Este es el método preferido para proteger tu computador de esta vulnerabilidad.

A los demás usuarios se les recomienda visitar el sitio Microsoft Windows Update para obtener este parche de seguridad, si no pueden descargarlo o si no están seguros de haberlo obtenido.

Previous methods of protection included unregistering shimgvw.dll to disable handling of Windows MetaFiles, as per Microsoft's security advisory. Since it does not correct the underlying problem, it is unlikely that this method is recommended any longer.

Other methods included Ilfak Guilfanov's unofficial patch, which was not advised by Microsoft, but served as a measure to mitigate the immediate effects until an official patch was released. Guilfanov has now noted that the patch is no longer needed.


Artículos relacionados

Enlaces externos

Fuentes