Article ID: 123503, created on Nov 28, 2014, last review on Nov 28, 2014

  • Applies to:
  • Operations Automation
  • Plesk
  • Virtuozzo
  • Virtuozzo containers
  • Virtual Automation
  • H-Sphere
  • Helm

Información

Microsoft ha detectado una vulnerabilidad en el paquete de seguridad Microsoft Secure Channel (Schannel) en Windows. Dicha vulnerabilidad afecta a todas las versiones más recientes de Windows, incluyendo Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 y Windows RT.

Si bien no se conoce ningún exploit que haya usado esta vulnerabilidad, es extremadamente recomendable instalar el parche de seguridad. Para más información, consulte el siguiente artículo de Microsoft TechNet:

MS14-066 - Vulnerability in Schannel Could Allow Remote Code Execution (2992611)

Causa

Dicha vulnerabilidad podría permitir la ejecución remota de código en el caso de que un atacante enviara paquetes elaborados de forma específica a un servidor Windows. Según el boletín de seguridad de Microsoft, en el momento de su publicación no existía ningún tipo de información que indicara que esta vulnerabilidad se hubiera usado de forma pública para atacar a clientes.

Esta actualización de seguridad se considera crítica para todas las versiones soportadas de Microsoft Windows.

Resolución

Para cerrar la vulnerabilidad en hosts basados en Windows, instale el parche de seguridad a través de Windows Update.

A continuación le mostramos los artículos creados específicamente para cada uno de los productos de Parallels:

Parallels Plesk

Parallels Plesk Automation

Parallels Containers para Windows

Parallels Cloud Server

Parallels Virtual Automation

Parallels Operations Automation + Parallels Business Automation - Enterprise

Parallels Business Automation - Standard

Parallels H-Sphere

Parallels Helm

198398b282069eaf2d94a6af87dcb3ff caea8340e2d186a540518d08602aa065 614fd0b754f34d5efe9627f2057b8642 400e18f6ede9f8be5575a475d2d6b0a6 152090ff5e9a05ea7e1cf0c248449638 6311ae17c1ee52b36e68aaf4ad066387 e0aff7830fa22f92062ee4db78133079 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c f213b9fa8759d57bee5d547445806fe7 5356b422f65bdad1c3e9edca5d74a1ae 319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f 0dd5b9380c7d4884d77587f3eb0fa8ef

Email subscription for changes to this article
Save as PDF