Ya sí. Mi portátil en camino...

Hace unas horas, que voy comprobando a través de un SMS que me llegó a mi móvil, ya vi que está en camino.
Y ya está casi a mitad de camino, después de las 20:37 horas de salida (le faltan 2 horas y pico o 3 horas para estar a la mitad de camino) a estas horas.
Como he dicho, que es un MSI GE73 Raider 8RE-023XES, está bastante bien, pues lleva un i7-8750H, con una tarjeta gráfica que me llega y me sobra. Aunque sea más de procesador, la gráfica es prácticamente igual que haga a menos, porque no quiero suficiente potencia gráfica.
Le instalaré los últimos updates de la gráfica para que no sufra tanto en calor. Pues en calor no será tanto cuando se trata de una versión reciente (en la web ya hay la 417.35, que ha sido creado el 12 de diciembre del 2018 pasado). Por tanto, no me va a costar ningún trabajo en instalarlo y recomponerlo y no darle problemas.
El SSD que trae, espero que no haya problemas, puesto que, no le voy a hacer ninguna desfragmentación y, quiero que trabaje bastante …

Avance Boletiones de Seguridad de Microsoft de Julio 2013.


Todos los boletines los tenemos ya están disponibles.

Son los siguientes:

Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si una aplicación de confianza usa un determinado patrón de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. 
MS13-053 - Crítica : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2850851) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y seis vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuente TrueType. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. 
MS13-054 - Crítica : Una vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2848295) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows, Microsoft Office, Microsoft Lync y Microsoft Visual Studio de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuentes TrueType. 
MS13-055 - Crítica : Actualización de seguridad acumulativa para Internet Explorer (2846071) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve diecisiete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. 
MS13-056 - Crítica : Una vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2845187) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.  

MS13-057 - Crítica : Una vulnerabilidad en Tiempo de ejecución de Windows Media Format podría permitir la ejecución remota de código (2847883) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.  

MS13-058 - Importante : Una vulnerabilidad en Windows Defender podría permitir la elevación de privilegios (2847927) - Versión: 1.0
Severity Rating: Importante
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Defender para Windows 7 y Windows Defender cuando está instalado en Windows Server 2008 R2. La vulnerabilidad podría permitir la elevación de privilegios debido a los nombres de ruta de acceso que usa Windows Defender. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Para aprovechar esta vulnerabilidad, el usuario debe tener unas credenciales de inicio de sesión válidas. Los usuarios remotos no pueden aprovechar esta vulnerabilidad. 

Comentarios