Ya puedes actualizar tu Windows 10: el ‘Patch Tuesday’ de junio solventa 50 vulnerabilidades (cinco de ellas, ‘zero day’)

(Genbeta) / De nuevo estamos a segundo martes del mes. Y todos sabemos lo que eso significa: que hoy es ‘martes de parches’, ese Patch Tuesday en el que muchas de las grandes compañías de desarrollo de software concentran sus lanzamientos de actualizaciones. Una política que, en el caso de Microsoft, se traduce en lanzamientos de sus actualizaciones acumulativas para Windows 10.

De modo que si eres usuario de la versión estable de Windows 10 (en cualquiera de sus sabores Pro, Home, etc), significa que —desde hace algo más de una hora— tienes disponible en Windows Update (Configuración > Actualización y seguridad > Windows Update) la actualización KB5003637. También podrás descargarla desde el Windows Update Catalog.

Update

¿Qué incluye esta nueva actualización?

Esta nueva actualización acumulativa incorpora, según explica Microsoft, mejoras y soluciones a bugs relativos a diversos componentes de Windows 10 como Microsoft Scripting Engine, Windows App Platform, Windows HTML Platform, Windows Authentication, Windows Virtualization, o el propio kernel y sistema de archivos del sistema operativo.

Esta actualización será, además, la que permita finalmente activar la función de ‘Noticias e intereses’ en todos los usuarios que la instalen, en lugar de que —como pasaba hasta ahora— se activase aleatoriamente sólo para un determinado porcentaje de los usuarios de Windows 10.

Así que, una vez que actualices, podrás disponer en tu barra de tareas de esta alternativa de Microsoft a Google Discover, basada en el contenido de MSN (Microsoft News).

De entre las 50 vulnerabilidades parcheadas esta actualización KB5003637, destacan nada menos que seis vulnerabilidades ‘zero day’:

  • CVE-2021-31955: Esta vulnerabilidad implica que un atacante puede leer el contenido de la memoria del kernel en un proceso en modo de usuario.
  • CVE-2021-31956: Esta vulnerabilidad de elevación de privilegios NTFS requiere que el atacante nos convenza de ejecutar un determinado ejecutable en nuestro equipo.
  • CVE-2021-33739: Esta vulnerabilidad permite llevar a cabo un ataque local de escalada de privilegios vinculado a Desktop Windows Manager o DWM, el gestor de ventanas de Windows 10. El atacante puede realizarlo provocando que ejecutemos un ejecutable o un script en nuestro equipo.
  • CVE-2021-33742: Esta vulnerabilidad (calificada, además, como ‘crítica’) que afecta al motor Trident de HTML, por lo que repercute sobre multitud de aplicaciones, no sólo Internet Explorer. Dicha vulnerabilidad permite a un potencial atacante ejecutar código malicioso en un sistema si un usuario lo usa para acceder a un contenido web especialmente diseñado.
  • CVE-2021-31199 / CVE-2021-31201 – Ambas vulnerabilidades facilitan ataques de elevación de privilegios que afectan al proveedor criptográfico mejorado de Microsoft, y están relacionadas con otra vulnerabilidad — ya solventada el mes pasado— del popular Adobe Reader. / Vía | Sleeping Computer

Deja un comentario

3 + two =