Microsoft ya ha puesto Windows 10 October Update 2018.

De las cosas que Microsoft aún no soltó, ahora lo ha soltado, aunque falle una pequeña parte del mismo, ya lo han puesto a nivel oficial:
Windows 10 ISO
Yo ya lo tengo al completo:
-rw-r--r--  1 root     root     5098991616 oct 31 19:30 Win10_1809Oct_Spanish_x64.iso
Se descargó, durante por lo menos, unos 12 minutos. Iba un poco lento, porque había mucha gente descargando a la vez este mismo fichero de distintas partes del mundo (tenemos conexión a 600 Mps., pero estos ordenadores no pueden ni ir más allá bajo WiFi a no más de 150 Mbps. porque son 'viejunos').
Esta imagen ISO, sirve perfectamente para un DVD-DL, o para un Pendrive (es preferible y mucho mejor, un Pendrive que cualquier otra cosa. Podemos hacerlo con uno limpio, limpio, limpio (de al menos, 8 Gigas para arriba. También se puede con unos 5 gigas de espacio. Pero un poco más...para que ocupe bien) y volcarlo con el dd for Windows. O...con el famoso Unetbootin. Siempre y cuando se haga con el Unetbootin se monte c…

Avance Boletiones de Seguridad de Microsoft de Julio 2013.


Todos los boletines los tenemos ya están disponibles.

Son los siguientes:

Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si una aplicación de confianza usa un determinado patrón de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. 
MS13-053 - Crítica : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2850851) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y seis vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuente TrueType. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. 
MS13-054 - Crítica : Una vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2848295) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows, Microsoft Office, Microsoft Lync y Microsoft Visual Studio de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuentes TrueType. 
MS13-055 - Crítica : Actualización de seguridad acumulativa para Internet Explorer (2846071) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve diecisiete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. 
MS13-056 - Crítica : Una vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2845187) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.  

MS13-057 - Crítica : Una vulnerabilidad en Tiempo de ejecución de Windows Media Format podría permitir la ejecución remota de código (2847883) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.  

MS13-058 - Importante : Una vulnerabilidad en Windows Defender podría permitir la elevación de privilegios (2847927) - Versión: 1.0
Severity Rating: Importante
Revision Note: V1.0 (9 de julio de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Defender para Windows 7 y Windows Defender cuando está instalado en Windows Server 2008 R2. La vulnerabilidad podría permitir la elevación de privilegios debido a los nombres de ruta de acceso que usa Windows Defender. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Para aprovechar esta vulnerabilidad, el usuario debe tener unas credenciales de inicio de sesión válidas. Los usuarios remotos no pueden aprovechar esta vulnerabilidad. 

Comentarios