Alerta – Publicación del Boletín de Seguridad de Microsoft para octubre de 2014


Alerta – Publicación del Boletín de Seguridad de Microsoft para octubre de 2014



¿Cuál es el propósito de esta alerta?

Esta alerta tiene como objetivo ofrecerle una descripción general de los nuevos boletines de seguridad que se liberarán el 14 de octubre de 2014. Los boletines de seguridad se liberan mensualmente para resolver vulnerabilidades de problemas críticos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes 8 (ocho) nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación máxima de la gravedad

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS14-056

Actualización de seguridad acumulada para Internet Explorer (2987107)

Crítico

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las versiones compatibles de Microsoft Windows.

MS14-057

Las vulnerabilidades en .NET Framework podrían permitir la ejecución de código remoto (3000414)

Crítico

Ejecución del código remoto

Puede requerir reinicio

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, y .NET Framework 4.5/4.5.1/4.5.2 en versiones afectadas de Microsoft Windows.

MS14-058

La vulnerabilidad en los controladores en modo kernel podrían permitir la ejecución remota de código (3000061)

Crítico

Ejecución del código remoto

Requiere reiniciar

Todas las versiones soportadas de Microsoft Windows.

MS14-059

Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942)

Importante

Omisión de característica de seguridad

Puede requerir reinicio

ASP.NET MVC 2.0, ASP.NET MVC 3.0,

ASP.NET MVC 4.0,

ASP.NET MVC 5.0 y

ASP.NET MVC 5.1.

MS14-060

La vulnerabilidad en Windows  OLE podría permitir la ejecución de código remoto (3000869)

Importante

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones soportadas de Microsoft Windows, excepto Windows Server 2003

MS14-061

La vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Word 2007, Office 2007, Word 2010, Office 2010, Office para Mac 2011, Office Compatibility Pack, Word Automation Services y Office Web Apps Server 2010.

MS14-062

La vulnerabilidad en el servicio Message Queuing podría permitir la elevación de privilegios (2993254)

Importante

Elevación de privilegio

Requiere reiniciar

Microsoft Windows Server 2003

MS14-063

La vulnerabilidad en el controlador de partición disco FAT32 podría permitir la elevación de privilegios (2998579)

Importante

Elevación de privilegio

Requiere reiniciar

Microsoft Windows Server 2003, Windows Vista y Windows Server 2008.

 

Los resúmenes de los boletines nuevos se pueden encontrar en https://technet.microsoft.com/library/security/ms14-oct.

 

La herramienta de eliminación de software malicioso y Actualizaciones no relacionadas con la seguridad

 

  • Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malicioso de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malicioso de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

  •  Las actualizaciones de alta prioridad no relacionadas con la seguridad que se publiquen estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) y se detallarán en el artículo de la KB que se encuentra en  http://support.microsoft.com/?id=894199.
  •  

Avisos de seguridad revisados

Microsoft ha vuelto a publicar un boletín de seguridad el 14 de octubre de 2014. He aquí un resumen:

 

MS14-042

La vulnerabilidad en el Microsoft Service Bus podría permitir la denegación de servicio (2972621)

<Inicio>

¿Qué cambió?

Este boletín de seguridad se ha vuelto a publicar para anunciar la oferta de la actualización de seguridad a través de Microsoft Update, además de la opción única del Centro de descarga que se proporcionó cuando este boletín se publicó originalmente. Los clientes que ya han actualizado correctamente sus sistemas no necesitan hacer nada más.

Software afectado

Esta actualización de seguridad se considera moderada para Microsoft Service Bus 1.1 cuando está instalado en las ediciones afectadas de Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2

Mayores informes

https://technet.microsoft.com/library/security/ms14-042

 

Nuevas recomendaciones de seguridad

 

Microsoft publicó dos nuevas recomendaciones de seguridad el 14 de octubre de 2014. He aquí un resumen:

 

Recomendación de seguridad 2949927

Disponibilidad del algoritmo de hash SHA-2 para Windows 7 y Windows Server 2008 R2

<Inicio>

Resumen ejecutivo

El propósito de este documento es informar a los clientes de una actualización que agrega funcionalidad para el algoritmo de hash SHA-2 para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2.

Software afectado

  • Microsoft anuncia la disponibilidad de una actualización para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 para añadir soporte para la funcionalidad de firmado y verificación de SHA-2.
  • Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1 no requieren esta actualización dado que la funcionalidad de firmado y verificación SHA-2 ya está incluida en estos sistemas operativos.
  • Esta actualización no está disponible para Windows Server 2003, Windows Vista o Windows Server 2008.

Mayores informes

https://technet.microsoft.com/library/security/2949927

 

 

Recomendación de seguridad 2977292

Actualización para la implementación de Microsoft EAP que permite el uso de TLS

<Inicio>

Resumen ejecutivo

El propósito de este documento es informar a los clientes de que hay una actualización disponible para la el Protocolo de autenticación extensible de Microsoft (EAP), que permite el uso de Transport Layer Security (TLS) 1.1 o 1.2.

Software afectado

Todas las ediciones soportadas de Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows RT.

Mayores informes

https://technet.microsoft.com/library/security/2977292

 

Recomendaciones de seguridad revisadas

 

Microsoft ha vuelto a publicar dos avisos de seguridad el 14 de octubre de 2014. He aquí un resumen:

 

Recomendación de seguridad 2871997

Actualización para mejorar la Protección y Administración de credenciales

<Inicio>

¿Que ha cambiado?

El 14 de octubre de 2014, Microsoft publicó las siguientes actualizaciones. Las actualizaciones aplicables añaden un modo de administrador restringido para conexión a escritorio remoto y el protocolo de escritorio remoto

  • 2984972 para las ediciones soportadas de Windows 7 y Windows Server 2008 R2
  • 2984976 para las ediciones soportadas de Windows 7 y Windows Server 2008 R2 que tienen la actualización 2592687 (actualización de protocolo de escritorio remoto (RDP) 8.0) instalada. Los clientes que instalen la actualización 2984976 también deben instalar la actualización 2984972.
  • 2984981 para las ediciones soportadas de Windows 7 y Windows Server 2008 R2 que tienen la actualización 2830477 (Conexión a Escritorio remoto (RDC) 8.1 actualización del cliente) instalada. Los clientes que instalen la actualización 2984981 también deben instalar la actualización 2984972.
  • 2973501 para las ediciones soportadas de Windows 8, Windows Server 2012 y Windows RT.

Resumen ejecutivo

Esta recomendación de seguridad se publicó originalmente para anunciar la disponibilidad de actualizaciones para las ediciones soportadas de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1 que mejoran los controles de protección de credenciales y autenticación de dominio para reducir el robo de credenciales.

Nota sobre el software afectado:

Las ediciones soportadas de Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1 ya incluyen esta característica y no necesitan esta actualización.

Mayores informes

https://technet.microsoft.com/library/security/2871997

 

 

Recomendación de seguridad 2755801

Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer

<Inicio>

¿Que ha cambiado?

Microsoft actualiza de forma rutinaria esta recomendación de seguridad para anunciar la disponibilidad de una nueva actualización para Adobe Flash Player. El 14 de octubre de 2014, Microsoft publicó una actualización (3001237) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización corrige las vulnerabilidades descritas en el boletín de seguridad de Adobe APSB14-22. Para mayores informes sobre esta actualización, incluyendo los vínculos de descarga, consulte el artículo 3001237 de Microsoft Knowledge Base.

Mayores informes

https://technet.microsoft.com/library/security/2755801

 

Cronograma para el bloqueo de control de ActiveX no actualizado en Internet Explorer

 

En agosto de 2014, Microsoft anunció a través de la entrada Manténgase al día con Internet Explorer del blog de ??Internet Explorer, que a partir del 12 de enero de 2016, se soportarán los siguientes sistemas operativos y combinaciones de navegador:

Sistemas operativos de Windows

Versión de Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Soporte para el bloqueo de control de ActiveX no actualizado en Windows Vista y Windows Server 2008 SP2

En este momento, la característica de bloqueo de control de ActiveX no actualizado funciona en todas estas combinaciones excepto Windows Vista SP2 y Windows Server 2008 SP2 con Internet Explorer 9. Hoy Microsoft ha anunciado que se espera que el soporte a estas combinaciones (Windows Vista SP2 y Windows Server 2008 SP2 con Internet Explorer 9) comience el 11 de noviembre de 2014.

 

Bloqueo de Silverlight no actualizado

Además de los cambios mencionados anteriormente, se anunció hoy que a partir del 11 de noviembre de 2014, Microsoft ampliará la característica de bloqueo de control de ActiveX no actualizado para bloquear versiones no actualizadas de Silverlight. Esta actualización le notifica cuando una página web intenta cargar un control ActiveX de Silverlight anterior a, pero sin incluir, Silverlight 5.1.30514.0.

 

Recursos adicionales

  • Internet Explorer comienza a bloquear los controles ActiveX no actualizados

  • Bloqueo de control de ActiveX no actualizado

  • Actualización para bloquear los controles ActiveX no actualizados en Internet Explorer

  • Lista de controles ActiveX no actualizados bloqueados por esta característica

  • Plantillas administrativas para Internet Explorer

  • Configuración de administración adicional para bloqueo de control de ActiveX no actualizado en Internet Explorer

 

 Webcast del boletín público 

Webcast del boletín de seguridad Mensual (Inglés): 

Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast

Miércoles, 15 de octubre de 2014, 11:00 A.M. Hora del Pacífico (EE.UU. y Canadá)

El registro para este evento y otros detalles se pueden encontrar en URL: http://technet.microsoft.com/security/dn756352

 

Webcast del boletín de seguridad Mensual (Español):

Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast

Jueves, 16 de octubre de 2014, a las 10:30 a.m., hora del Atlántico

Regístrese en este link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575647

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-056

<Inicio>

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2987107)

Resumen ejecutivo

Esta actualización de seguridad resuelve catorce vulnerabilidades informadas de forma privada en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que un usuario vea una página Web diseñada especialmente utilizando Internet Explorer. El atacante que explote con éxito estas vulnerabilidades podría conseguir los mismos derechos de usuario que el usuario actual.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, mediante la adición de validaciones de permisos adicionales para Internet Explorer, además de ayudar a garantizar que las versiones afectadas de Internet Explorer apliquen adecuadamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6 (IE6), Internet Explorer 7 (IE7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y moderada para Internet Explorer 6 (IE6), Internet Explorer 7 (IE7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los servidores de Windows afectados

Vectores de ataque

Vulnerabilidades de elevación múltiple de privilegios:

  • En un escenario de ataque basado en web, el atacante podría alojar un sitio Web que contiene una página Web que se utiliza para explotar esta vulnerabilidad. Además, los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad.

 

CVE-2014-4140:

  • Un atacante podría aunar esta vulnerabilidad de omisión de característica de seguridad a una vulnerabilidad adicional, por lo general una vulnerabilidad de ejecución de código remoto. La vulnerabilidad adicional se aprovecharía de la omisión de característica de seguridad para la explotación. Por ejemplo, una vulnerabilidad de ejecución de código remoto que se bloquea por ASLR, podría ser explotada después de una omisión ASLR exitosa.

 

Múltiples vulnerabilidades de corrupción de memoria:

  • Un atacante podría alojar un sitio web especialmente diseñado para aprovechar estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web comprometidos y sitios web vulnerables que acepten o alojan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

Factores atenuantes

Vulnerabilidades de elevación múltiple de privilegios:

  • El atacante tendría que convencer a los usuarios para que realizaran una acción, generalmente conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, o al lograr que abran un archivo adjunto enviado por correo electrónico.

 

CVE-2014-4140:

  • Microsoft no ha identificado los factores atenuantes para esta vulnerabilidad.

 

Múltiples vulnerabilidades de corrupción de memoria:

  • El atacante tendría que convencer a los usuarios para que realizaran una acción, generalmente conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, o al lograr que abran un archivo adjunto enviado por correo electrónico.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que aquellos que operan con derechos de usuario administrativo.
  • Por omisión, todas las versiones con soporte de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona de sitios Restringidos.
  • Por omisión, IE en Windows 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-056.aspx#ID0E1RAE

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS14-052

Detalles completos

https://technet.microsoft.com/library/security/ms14-056

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-057

<Inicio>

Título del boletín

Las vulnerabilidades en .NET Framework podrían permitir la ejecución de código remoto (3000414)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades que se informaron de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución de código remoto en caso realice una solicitud URI especialmente diseñada y la enviara a un aplicación web .NET.

 

La actualización de seguridad corrige las vulnerabilidades al mejorar la forma en que Microsoft NET Framework se comunica con el proceso de instalación de ClickOnce, mediante la corrección de la forma en que maneja las solicitudes especialmente diseñadas, y al ayudar a garantizar que las versiones afectadas de Microsoft NET Framework implementen adecuadamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica para Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, y .NET Framework 4.5/4.5.1/4.5.2 en versiones afectadas de Microsoft Windows.

Vectores de ataque

CVE-2014-4073:

  • Un atacante podría comprometer Internet Explorer de forma que se permita la ejecución del proceso de instalación de ClickOnce fuera del modo protegido con privilegios elevados.

CVE-2014-4121:

  • Un atacante podría enviar una solicitud URI especialmente diseñada que contiene caracteres internacionales a una aplicación web .NET.

CVE-2014-4122:

  • Un atacante podría alojar un sitio web que esté destinado para intentar aprovechar esta vulnerabilidad.
  • Los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad.
  • Cuando un usuario visita un sitio web con contenido malicioso utilizando un navegador web capaz de crear instancias de componentes COM, como Internet Explorer, el componente afectado .NET Framework se puede cargar para omitir ASLR.
  • Un atacante podría aunar esta vulnerabilidad de omisión de característica de seguridad a una vulnerabilidad adicional, por lo general una vulnerabilidad de ejecución de código remoto. La vulnerabilidad adicional se aprovecharía de la omisión de característica de seguridad para la explotación. Por ejemplo, una vulnerabilidad de ejecución de código remoto que se bloquea por ASLR, podría ser explotada después de una omisión ASLR exitosa.

Factores atenuantes

CVE-2014-4073:

  • Microsoft no ha identificado los factores atenuantes para esta vulnerabilidad.

CVE-2014-4121:

  • En aplicaciones NET 4.0, iriParsing está desactivado por defecto; para que la vulnerabilidad sea explotable, una aplicación tiene que permitir explícitamente esta funcionalidad mediante la configuración <iriParsing enabled="true"/> en el archivo app.config. Para obtener más información, consulte <iriParsing> Element (Uri Settings). En las aplicaciones .NET 4.5, iriParsing está habilitada de forma predeterminada y no se puede desactivar. Para obtener más información, vaya a Compatibilidad de aplicaciones en .NET Framework 4.5.

CVE-2014-4122:

  • Microsoft no ha identificado los factores atenuantes para esta vulnerabilidad.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-057.aspx#ID0EK2AG

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS12-016

Detalles completos        <Back To Top>

https://technet.microsoft.com/library/security/ms14-057

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-058

<Inicio>

Título del boletín

Las vulnerabilidades en los controladores en modo kernel podrían permitir la ejecución remota de código (3000061)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución de código remoto si un atacante convence a un usuario para que abra un documento especialmente diseñado o visita un sitio web que no sea de confianza con fuentes TrueType incrustadas.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el controlador en modo kernel de Windows maneja los objetos en memoria y la forma en que maneja las fuentes TrueType.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como crítica en el caso de todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

CVE-2014-4113:

  • Un atacante podría aprovechar esta vulnerabilidad mediante la ejecución de una aplicación especialmente diseñada en un sistema afectado al obtener credenciales de acceso válidas y entrar al sistema, o al convencer a un usuario autenticado para que ejecute una solicitud en nombre del atacante.

 

CVE-2014-4148:

  • Hay varios medios por los que un atacante podría aprovechar esta vulnerabilidad, incluyendo convencer a un usuario para que abra un documento especialmente diseñado o visitar una página web que no es de confianza con fuentes TrueType incrustadas. La fuente TrueType especialmente diseñada podría  entonces aprovechar la vulnerabilidad.

Factores atenuantes

CVE-2014-4113:

  • El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

 

CVE-2014-4148:

  • Un usuario debe visitar una página web que no sea de confianza y que contenga un archivo de fuentes TrueType especialmente diseñado, o abrir el archivo como un archivo adjunto de correo electrónico. El atacante tendría que convencer al usuario para que realizar estas acciones, generalmente al conseguir que haga clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-058.aspx#ID0ESAAE

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS14-045

Detalles completos

https://technet.microsoft.com/library/security/ms14-058

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-059

<Inicio>

Título del boletín

Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visita una página web que incluye contenido especialmente diseñado para aprovechar esta vulnerabilidad. En caso de un ataque basado en web, el intruso podría alojar un sitio web especialmente diseñado que está diseñado para aprovechar esta vulnerabilidad a través de un navegador web y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web comprometidos y sitios web vulnerables que acepten o alojan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que ASP.NET MVC maneja la codificación de los datos recibidos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera importante para ASP.NET MVC 2, ASP.NET MVC 3, ASP.NET MVC 4, ASP.NET MVC 5, y APS.NET MVC 5.1.

Vectores de ataque

  • En caso de un ataque basado en web, el intruso podría convencer al usuario para que visite una página web que incluye contenido especialmente diseñado para aprovechar esta vulnerabilidad.
  • Los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad.

Factores atenuantes

  • El atacante tendría que convencer a los usuarios para que realizaran una acción, generalmente conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, o al lograr que abran un archivo adjunto enviado por correo electrónico.
  • El filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, e Internet Explorer 11 impide este ataque a los usuarios durante la navegación en sitios dentro de la zona de Internet. Tenga en cuenta que el filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, e Internet Explorer 11 está habilitado de forma predeterminada en la zona de Internet, pero no está habilitado de forma predeterminada en la zona de Intranet.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-059.aspx#ID0EIDAC

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/library/security/ms14-059

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-060

<Inicio>

Título del boletín

La vulnerabilidad en los componentes de Windows podría permitir la ejecución remota del código (3000869)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto en caso de que un usuario abra un archivo de Microsoft Office que contenga un objeto OLE especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual está dentro del sistema con derechos de usuario administrativos, el atacante podría instalar programas, ver, cambiar o eliminar datos; así como crear cuentas nuevas con todos los derechos de usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

Ataque por correo electrónico:

  • Un atacante podría aprovechar la vulnerabilidad si envía un archivo especialmente diseñado al usuario y persuade al usuario para que abra el archivo.

 

Ataque basado en Web:

  • Un atacante podría alojar un sitio web que contenga un archivo de PowerPoint destinado a intentar aprovechar esta vulnerabilidad.
  • Los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad.

Factores atenuantes

  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que aquellos que operan con derechos de usuario administrativo.
  • El atacante tendría que convencer a los usuarios para que visitaran el sitio Web, generalmente al conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante.
  • Mediante el uso de la Vista protegida, se puede leer un archivo y ver su contenido y reducir los riesgos. La vista protegida está habilitada por omisión.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-060.aspx#ID0EUHAC

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS12-005

Detalles completos

https://technet.microsoft.com/library/security/ms14-060

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-061

<Inicio>

Título del boletín

La vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución de código remoto en caso de que el atacante convenza al usuario de abrir un archivo de Microsoft Word diseñado especialmente. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario actual. Si el usuario actual está dentro del sistema con derechos de usuario administrativos, el atacante podría instalar programas, ver, cambiar o eliminar datos; así como crear cuentas nuevas con todos los derechos de usuario.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que Microsoft Office analiza los archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera importante para las ediciones soportadas de Microsoft Word 2007, Microsoft Office 2007, Microsoft Word 2010, Microsoft Office 2010, Microsoft Office 2011 para Mac, Microsoft Office Compatibility Pack, Servicios de automatización de Word y Microsoft Office Web Apps Server 2010.

Vectores de ataque

  • Un atacante podría aprovechar la vulnerabilidad si envía un archivo especialmente diseñado al usuario y persuade al usuario para que abra el archivo en la versión afectada de Microsoft Office.
  • Un atacante podría alojar un sitio web que contenga un archivo destinado a intentar aprovechar esta vulnerabilidad.
  • Los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad.

Factores atenuantes

  • La vulnerabilidad no se puede explotar automáticamente a través del correo electrónico. Para que el ataque tenga éxito, el usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
  • Un atacante no tendría forma de obligar al usuario a ver contenido controlado por el atacante. El atacante tendría que convencer a los usuarios para que realizaran una acción, generalmente conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, que lleve a los usuarios al sitio web del atacante, para después lograr que abran el archivo de Office especialmente diseñado.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que aquellos que operan con derechos de usuario administrativo.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-061.aspx#ID0E4NAC

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS14-034, MS14-017 y MS14-022.

Detalles completos

https://technet.microsoft.com/library/security/ms14-061

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-062

<Inicio>

Título del boletín

La vulnerabilidad en el servicio Message Queuing podría permitir la elevación de privilegios (2993254)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control de entrada/salida especialmente diseñado (IOCTL) al servicio de Message Queue Server. Una explotación exitosa de esta vulnerabilidad podría obtener acceso completo al sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en el servicio Message Queue Server valida los datos de entrada antes de pasar los datos al búfer asignado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2003.

Vectores de ataque

Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una solicitud IOCTL especialmente diseñada al servicio de Message Queue Server.

Factores atenuantes

  • De forma predeterminada, el componente Message Queuing no se instala en ninguna edición de sistema operativo afectada y sólo se puede activar por un usuario con privilegios administrativos. Sólo los clientes que permiten manualmente el componente Message Queue Server pueden ser vulnerables a este problema.
  • El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad no se puede explotar de forma remota ni por usuarios anónimos.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-062.aspx#ID0EDH

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS09-040

Detalles completos

https://technet.microsoft.com/library/security/ms14-062

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-063

<Inicio>

Título del boletín

La vulnerabilidad en el controlador de partición disco FAT32 podría permitir la elevación de privilegios (2998579)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador de sistema de Windows FASTFAT interactúa con particiones de disco FAT32. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados.

 

La actualización de seguridad corrige la vulnerabilidad al cambiar cómo se asigna memoria cuando se llama una función específica.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2003, Windows Vista y Windows Server 2008.

Vectores de ataque

Un atacante autenticado podría atacar a un sistema local mediante la inserción de una unidad USB especialmente diseñada.

Factores atenuantes

El atacante debe tener acceso físico al sistema para poder aprovechar la vulnerabilidad.

Identificadores de vulnerabilidad

https://technet.microsoft.com/en-us/library/security/ms14-063.aspx#ID0EYCAC

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

https://technet.microsoft.com/library/security/ms14-063

 

Con respecto a la consistencia de la información

 

Nos esforzamos por ofrecerle información precisa en contenido estático (este correo) y dinámico (basado en la Web). El contenido de seguridad de Microsoft que se publica en la Web algunas veces se actualiza para reflejar la información de última hora. En caso de que haya inconsistencias entre la información que se presenta en este documento y la información del contenido de seguridad basado en la Web de Microsoft, la información del contenido de seguridad basado en la Web de Microsoft tendrá preponderancia.

 

Si tiene alguna pregunta acerca de esta alerta, por favor póngase en contacto con su Gerente de Cuenta Técnico.

 

Gracias,

 

Equipo CSS de Seguridad de Microsoft