Alerta - Noviembre de 2014 - Boletín de seguridad de Microsoft

  ¿Cuál es el objetivo de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 11 de noviembre de 2014.

Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.  

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-064

Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones con soporte de Microsoft Windows.

MS14-065

Actualización de seguridad acumulada para Internet Explorer (3003057)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 6,  Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes y servidores Windows afectados.

MS14-066

La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones con soporte de Microsoft Windows.

MS14-067

La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones con soporte de Microsoft Windows.

MS14-069

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office.

MS14-070

La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft Windows Server 2003.

MS14-071

Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607)

Importante

Elevación de privilegio

Requiere reiniciar

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-072

Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y  .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

MS14-073

Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft SharePoint Server 2010.

MS14-074

Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1

MS14-076

Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM.

MS14-077

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381)

Importante

Divulgación de la información

Puede requerir reinicio

Servicios Federados de Active Directory (ADFS)

Active Directory Federation Services 2.1 y Active Directory Federation Services 3.0.

MS14-078

Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719)

Moderado

Elevación de privilegios

Puede requerir reinicio

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Microsoft Office 2007.

MS14-079

Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885)

Moderado

Negación de servicio

Requiere reiniciar

Todas las versiones con soporte de Microsoft Windows.

 Nota: En los Avisos avanzados de Microsoft la semana pasada hubo mención de planes para lanzar 16 nuevos boletines de seguridad. En la lista de los 14 boletines publicados hoy, la numeración saltan los boletines MS14-068 y MS14-075. La razón de esto es que dos de los boletines programados quedaran se fuera de la publicación del boletín de noviembre debido a un problema de calidad que fue encontrado en pruebas durante el fin de semana. Los boletines en cuestión se darán a conocer una vez que cumplan con los estándares de calidad suficientes para su amplia distribución pública. No hay fecha específica para estos boletines en este momento.

 Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-nov

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.

 

Avisos de seguridad vueltos a publicar

Microsoft volvió a publicar un aviso de seguridad el 11 de noviembre de 2014. He aquí un resumen: 

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

¿Qué ha cambiado?

De manera rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la disponibilidad de una nueva actualización de Adobe Flash Player. El martes, 11 de noviembre de 2014, Microsoft publicó una actualización (3004150) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-24. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3004150 de la Base de conocimiento de Microsoft.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Bloqueo del control obsoleto de ActiveX en Internet Explorer

A partir del 11 de noviembre de 2014, Microsoft ampliará la función de bloqueo de la función de control obsoleto de ActiveX para bloquear versiones no actualizadas de Silverlight. Esta actualización le notifica cuando una página Web intenta cargar un control ActiveX de Silverlight anterior (pero sin incluir) Silverlight 5.1.30514.0.

 

Recursos adicionales

 

Webcast del boletín de seguridad Mensual (Español):

Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast

Jueves, 13 de noviembre de 2014, a las 10:30 a.m., hora del Atlántico

Regístrese en este link:  https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575649

 

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-064

<Superior> 

Título del boletín

Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Object Linking and Embedding (OLE). Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativo, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los sistemas operativos afectados validan el uso de la memoria cuando se accede a los objetos OLE, y en que Internet Explorer trata los objetos en memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas la ediciones compatibles de Microsoft Windows.

Vectores de ataque

CVE-2014-6332:

  • Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web.
  • Los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

CVE-2014-6352:

  • Se requiere la interacción del usuario para aprovechar esta vulnerabilidad. Para que un ataque tenga éxito mediante el envío de un mensaje de correo electrónico a un usuario que ha iniciado sesión en forma local, el usuario debe abrir un archivo adjunto que contenga un objeto OLE especialmente diseñado.
  • En un supuesto de un ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía un archivo especialmente diseñado persuadiendo al usuario para que lo abra.
  • En un escenario de ataque basado en la Web, un atacante tendría que alojar un sitio Web con un archivo de PowerPoint utilizado para tratar de explotar esta vulnerabilidad.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

CVE-2014-6332:

  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

CVE-2014-6352:

  • En los ataques observados, el Control de cuentas de usuario (UAC) muestra una petición de consentimiento o una petición de elevación, dependiendo de los privilegios del usuario actual, antes de que se ejecute un archivo con la explotación. UAC está habilitado de forma predeterminada en Windows Vista y versiones más recientes de Microsoft Windows.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • Para ayudar a proteger su PC, los archivos de lugares potencialmente peligrosos se abren en la Vista protegida. Mediante el uso de la Vista protegida, usted puede leer un archivo y ver su contenido al tiempo que reduce los riesgos. La Vista protegida está habilitada de manera predeterminada.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-038 y MS14-060.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-064

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-065

<Superior>

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3003057)

Resumen ejecutivo

Esta actualización de seguridad resuelve diecisiete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, añadiendo validaciones de permisos adicionales para Internet Explorer, y ayudando a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados.

Vectores de ataque

  • Un sitio web diseñado maliciosamente.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

 

Sólo CVE-2014-6339:

  • Un atacante podría vincular esta vulnerabilidad de derivación de la característica de seguridad a una mayor vulnerabilidad, generalmente una vulnerabilidad de ejecución remota de códigos. La vulnerabilidad se podría aprovechar de la derivación de la característica de seguridad para su explotación. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada por ASLR podría ser aprovechada después de una desviación ASLR exitosa.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • Todos los CVEs, excepto 6323, 6339, 6340, 6345, 6346, 6349, 6350:
    • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
    • Todos los CVEs, excepto 6323, 6339, 6349, 6350:
      • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
      • Todos los CVEs, excepto 6323, 6339, 6349, 6350:
        • De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-056

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-065

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-066

<Superior>

Título del boletín

La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada en el paquete de seguridad de Microsoft Secure Channel (Schannel) en Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Windows.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Schannel desinfecta paquetes especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría intentar aprovechar esta vulnerabilidad mediante el envío de paquetes especialmente diseñados a un servidor de Windows.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-085, MS12-049 y 2868725 en el Aviso de seguridad de Microsoft 2868725.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-066

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-067

<Superior>

Título del boletín

La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario que ha iniciado sesión visita un sitio Web especialmente diseñado que está diseñado para invocar Microsoft XML Core Services (MSXML) usando Internet Explorer.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft XML Core Services analiza el contenido XML.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad para Microsoft XML Core Services 3.0 se considera Crítica para las versiones afectadas de los clientes de Microsoft Windows e Importante para las versiones afectadas de servidores de Microsoft Windows.

Vectores de ataque

  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.
  • Las aplicaciones y servicios Web que no son de Microsoft que utilizan la biblioteca MSXML para analizar XML también podrían ser vulnerables a este ataque.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera de que un atacante pueda forzar al usuario ver el contenido malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los servidores de Windows.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-005 y MS14-033.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-067

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-069

<Superior>

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una edición afectada de Microsoft Office 2007. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

  • La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Escenario Web:
    • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
    • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.
    • ·        Escenario de correo electrónico:
      • o   El atacante envía un archivo especialmente diseñado y convence al usuario abrir el archivo.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. En su lugar, el usuario debe abrir un archivo adjunto de correo electrónico.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-017 y MS14-061.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-069

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-070

<Superior>

Título del boletín

La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada públicamente en TCP/IP que se produce durante el procesamiento del control de entrada/salida (IOCTL). Esta vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto de otro proceso. Si este proceso se ejecuta con privilegios de administrador, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila de Windows TCP/IP trata los objetos en memoria durante el procesamiento IOCTL.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2003.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir un control total sobre el sistema afectado.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-048

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-070

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-071

<Superior>

Título del boletín

Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación utiliza el servicio de Microsoft Windows Audio.

 

La actualización de seguridad corrige la vulnerabilidad al agregar validaciones de permisos adicionales para el componente de servicio de Microsoft Windows Audio.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

Vectores de ataque

  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Factores atenuantes

Esta vulnerabilidad por sí sola no permite ejecutar código arbitrario. La vulnerabilidad tendría que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer, pero debido al contexto en el que se ponen en marcha los procesos de Internet Explorer, el código podría ser restringido a correr a un bajo nivel de integridad (permisos muy limitados). Sin embargo, un atacante podría, a su vez, explotar esta vulnerabilidad para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual).

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-071

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-072

<Superior>

Título del boletín

Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting.

 

La actualización de seguridad corrige la vulnerabilidad al aplicar correctamente los controles de seguridad para la memoria de la aplicación.

Clasificaciones de gravedad y software afectado

Este aviso de seguridad es considerado Importante para Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5,  .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

Un atacante podría enviar datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting, permitiéndole al atacante ejecutar código arbitrario en el sistema objetivo.

Factores atenuantes

  • .NET Remoting no es ampliamente utilizado por las aplicaciones; sólo las aplicaciones personalizadas diseñadas específicamente para utilizar .NET Remoting expondrían un sistema a la vulnerabilidad.
  • Los extremos .NET Remoting no son accesibles a clientes anónimos de forma predeterminada.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-026

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-072

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-073

<Superior>

Título del boletín

Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft SharePoint Server. Un atacante autenticado que consiga aprovechar esta vulnerabilidad podría ejecutar secuencias de comandos arbitrarias en el contexto del usuario en el sitio de SharePoint actual.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en SharePoint Server desinfecta listas modificadas dentro de la vista del navegador para móvil de SharePoint

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows SharePoint Server 2010.

Vectores de ataque

Un atacante podría modificar ciertas listas dentro de SharePoint para explotar esta vulnerabilidad y, a continuación, convencer a los usuarios a navegar a la lista modificada.

Factores atenuantes

Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-084

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-073

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-074

<Superior>

Título del boletín

Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir desviar la función de seguridad cuando el Protocolo de escritorio remoto (RDP) no registre adecuadamente los eventos de auditoría.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que RDP maneja la autenticación y el inicio de sesión.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante podría utilizar esta vulnerabilidad para evadir la detección de múltiples intentos fallidos de inicio de sesión.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-085, MS14-030 y el Aviso de seguridad de Microsoft 2871997.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-074

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-076

<Superior>

Título del boletín

Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada en Microsoft Internet Information Services (IIS) que podría llevar a una desviación de la función de seguridad "restricciones de IP y dominios". Una explotación exitosa de esta vulnerabilidad podría resultar en clientes de dominios restringidos o bloqueados con acceso a recursos Web restringidos.

 

La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que IIS trata las solicitudes cuando existen configuraciones específicas de restricción de IP y de dominio.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante requeriría un conocimiento profundo del servidor IIS remoto y topología de la red correspondiente. Un atacante también tendría que tener el control de su información de DNS inversa, o ser capaz de envenenar el DNS que autoriza el servidor IIS, con el fin de proporcionar un nombre de dominio que tenga un formato que provoque la vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-076

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-077

<Superior>

Título del boletín

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría permitir la divulgación de información si un usuario sale de su navegador abierto después de cerrar la sesión desde una aplicación, y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.

 

La actualización de seguridad corrige la vulnerabilidad al garantizar que el proceso de cierre de sesión inicia la sesión correctamente fuera el usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para lo siguiente:

  • AD FS 2.0 cuando está instalado en las ediciones x64 de 32 bits de Windows Server 2008
  • AD FS 2.0 cuando está instalado en las ediciones x64 de Windows Server 2008 R2
  • AD FS 2.1 cuando está instalado en las ediciones x64 de Windows Server 2012
  • AD FS 3.0 cuando está instalado en las ediciones x64 de Windows Server 2012 R2

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la información de un usuario mediante la reapertura de una aplicación desde la que el usuario cierra la sesión. Desde un cierre de sesión fallido, no se le pedirá a un atacante que introduzca un nombre de usuario o contraseña.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-077

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-078

<Superior>

Título del boletín

Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Input Method Editor (IME) (japonés). La vulnerabilidad podría permitir el escape las pruebas de la política de aplicaciones en un sistema donde se ha instalado una versión afectada de Microsoft IME (japonés). Un atacante que aprovechara esta vulnerabilidad podría escapar las pruebas de una aplicación vulnerable y tener acceso al sistema afectado con derechos del usuario que ha iniciado sesión. Si el sistema afectado se registra con derechos administrativos, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el componente Microsoft IME (japonés) carga archivos de diccionario asociados con la vulnerabilidad.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Moderada en todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2; también se considera Moderada para todas las ediciones compatibles de Microsoft Office 2007 en que está instalado Microsoft IME (japonés).

Vectores de ataque

En un supuesto de un ataque, el atacante tendría que convencer al usuario para que abra un archivo malicioso que invocaría la aplicación de prueba vulnerable, lo que resulta en comprometer la política de prueba. El atacante podría ejecutar un programa con privilegios del usuario conectado.

Factores atenuantes

  • Un atacante autenticado debe tener acceso de escritura al sistema para aprovechar esta vulnerabilidad. Un usuario anónimo no podría aprovechar esta vulnerabilidad.
  • Sólo implementaciones de Microsoft IME para japonés se ven afectadas por esta vulnerabilidad. Otras versiones de Microsoft IME no se ven afectadas.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-078

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS14-079

<Superior>

Título del boletín

Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante coloca una fuente TrueType especialmente diseñada en un recurso compartido de red y un usuario navega posteriormente ahí en el Explorador de Windows.

 

La actualización de seguridad corrige la vulnerabilidad al garantizar que el controlador en modo kernel de Windows valida correctamente los índices de matriz al cargar archivos de fuentes TrueType.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Moderdo para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante podría alojar una fuente TrueType especialmente diseñada en un recurso compartido de red y cuando el usuario navega al recurso compartido en el Explorador de Windows, se activa la vulnerabilidad, haciendo que el sistema deje de responder.
  • Escenario de correo electrónico
    • El atacante envía un archivo especialmente diseñado a través de correo electrónico y la convence de que abra el archivo.
    • Escenario Web
      • El atacante aloja un sitio Web malicioso que contiene un archivo especialmente diseñado, entonces convence a los usuarios que visiten el sitio.
      • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Factores atenuantes

Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-058

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-079

 

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Muchas gracias.

Equipo de Seguridad CSS de Microsoft