Microsoft ya ha puesto Windows 10 October Update 2018.

De las cosas que Microsoft aún no soltó, ahora lo ha soltado, aunque falle una pequeña parte del mismo, ya lo han puesto a nivel oficial:
Windows 10 ISO
Yo ya lo tengo al completo:
-rw-r--r--  1 root     root     5098991616 oct 31 19:30 Win10_1809Oct_Spanish_x64.iso
Se descargó, durante por lo menos, unos 12 minutos. Iba un poco lento, porque había mucha gente descargando a la vez este mismo fichero de distintas partes del mundo (tenemos conexión a 600 Mps., pero estos ordenadores no pueden ni ir más allá bajo WiFi a no más de 150 Mbps. porque son 'viejunos').
Esta imagen ISO, sirve perfectamente para un DVD-DL, o para un Pendrive (es preferible y mucho mejor, un Pendrive que cualquier otra cosa. Podemos hacerlo con uno limpio, limpio, limpio (de al menos, 8 Gigas para arriba. También se puede con unos 5 gigas de espacio. Pero un poco más...para que ocupe bien) y volcarlo con el dd for Windows. O...con el famoso Unetbootin. Siempre y cuando se haga con el Unetbootin se monte c…

Boletín de Seguridad - octubre 2013

Van estos.

Severity Rating: Crítica
Revision Note: (8 de octubre de 2013) Publicación del boletín.
Summary: Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario consulta contenido compartido que inserta archivos de fuente OpenType o TrueType. Un atacante que aprovechara estas vulnerabilidades podría obtener el control completo del sistema afectado. 
MS13-082 - Crítica : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2878890) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye un archivo de fuentes OpenType (OTF) especialmente diseñado con un explorador que pueda crear instancias de aplicaciones XBAP.
MS13-083 - Crítica : Una vulnerabilidad en la biblioteca de controles comunes de Windows podría permitir la ejecución remota de código (2864058) - Versión: 1.0
Severity Rating: Crítica
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud web especialmente diseñada a una aplicación web ASP.NET que se ejecute en un sistema afectado. Un atacante puede aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario.
MS13-084 - Importante : Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código (2885089) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el software de Microsoft Office Server. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado en una versión afectada de Microsoft SharePoint Server, Microsoft Office Services o Web Apps.

MS13-085 - Importante : Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2885080) - Versión: 1.0
Severity Rating: Importante
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado con una versión afectada de Microsoft u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-086 - Importante : Vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2885084) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-087 - Importante : Una vulnerabilidad en Silverlight podría permitir la divulgación de información (2890788) - Versión: 1.0
Severity Rating: Importante
Revision Note: V1.0 (8 de octubre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Silverlight. La vulnerabilidad podría permitir la divulgación de información si un atacante hospeda un sitio web que contenga una aplicación de Silverlight especialmente diseñada que pudiera aprovechar esta vulnerabilidad y convence a un usuario de que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Los sitios web de este tipo podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

Comentarios