Alerta - Boletín de seguridad de Microsoft de junio de 2014
Alerta - Boletín de seguridad de Microsoft de junio de 2014
Aquí están algunas notas del boletín de seguridad de Microsoft de hoy.
Los dos boletines de seguridad con la más alta prioridad de implementación son:
MS14-035 (Internet Explorer): El boletín resuelve 59 vulnerabilidades diferentes.
MS14-034 (Word): CVE-2014-2778 es una vulnerabilidad de ejecución remota de código en Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.
Sólo dos vulnerabilidades en la publicación de este boletín se darán a conocer públicamente. CVE-2014-1770 y CVE-2014-1771 fueron anunciadas públicamente, y se resuelven con el boletín de seguridad MS14-035, la Actualización de seguridad acumulada para Internet Explorer.
Por favor, revise el siguiente contenido para obtener más detalles acerca de la liberación de este mes.
¿Cuál es el objetivo de esta alerta? |
Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de junio de 2014. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes siete boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259) |
Importante |
Manipulación |
Puede requerir reinicio |
Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. |
|
Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478) |
Importante |
Negación de servicio |
Requiere reiniciar |
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Microsoft Lync Server 2010 y Microsoft Lync Server 2013. |
|
La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Todas las ediciones con soporte de Windows. |
|
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office. |
|
Actualización de seguridad acumulada para Internet Explorer (2969262) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todas las ediciones con soporte de Windows. |
|
Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2013, Microsoft Office 2007 y Microsoft Office 2010. |
Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-jun.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: https://support.microsoft.com/?kbid=890830.
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Inglés
Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)
Fecha: Miércoles, 11 de junio de 2014, 11:00 am, tiempo del Pacífico (EEUU y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572980
Español
Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)
Fecha: Jueves, 12 de junio de 2014, 10:30 am, tiempo del Atlántico (EEUU)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575638
Avisos de seguridad revisados
Microsoft ha revisado dos nuevos avisos de seguridad el 10 de junio de 2014. He aquí un resumen de estas revisiones de los avisos de seguridad:
Aviso de seguridad 2755801 |
Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer |
Resumen ejecutivo |
El martes, 10 de junio de 2014, Microsoft publicó una actualización (2966072) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-16. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2966072 de la Base de conocimiento de Microsoft. |
Recomendaciones |
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización. |
Para obtener más información: |
Aviso de seguridad 2862973 |
Actualización de depreciación del Algoritmo de hash MD5 para Programa de certificados raíz de Microsoft |
Resumen ejecutivo |
Microsoft anuncia la disponibilidad de una actualización de las ediciones de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT que restringe el uso de certificados con hash MD5. Esta restricción se limita a certificados emitidos bajo las raíces en el programa de certificados raíz de Microsoft. El uso del algoritmo hash MD5 en los certificados podría permitir a un atacante falsificar los contenidos, realizar ataques de phishing o realizar ataques "man-in-the-middle". Microsoft ha revisado este aviso para volver a editar la actualización 2862973 para Windows 8 y Windows Server 2012 y permitir que se instale la actualización en los sistemas que ejecutan Windows Embedded 8 y Windows Server 2012 for Embedded Systems. Este lanzamiento sólo se aplica a los sistemas que ejecutan Windows Embedded 8 o Windows Server 2012 for Embedded Systems. Los clientes que ejecutan otros sistemas operativos no se ven afectados por esta nueva edición y no tienen que realizar ninguna acción. |
Componentes afectados |
Nota: Las actualizaciones de Windows RT y Windows RT 8.1 están disponibles a través de Windows Update. |
Recomendaciones |
Microsoft recomienda que los clientes soliciten la actualización a la mayor brevedad posible. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 294871. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-030 |
---|---|
Título del boletín |
La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la manipulación si un atacante gana acceso al mismo segmento de red que el sistema de destino durante una sesión activa del Protocolo de escritorio remoto (RDP) y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo =. La actualización de seguridad trata la vulnerabilidad mediante el fortalecimiento de la codificación utilizada por el Protocolo de escritorio remoto. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. |
Vectores de ataque |
Un atacante podría explotar la vulnerabilidad al acceder primero al mismo segmento de red que el sistema de destino durante una sesión RDP activa y, a continuación, enviar paquetes RDP especialmente diseñados al sistema de destino.
Para sistemas que ejecutan las ediciones de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2 con la Autenticación a nivel de red apagada, un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia de paquetes RDP especialmente diseñados al sistema de destino. Prender la Autenticación a nivel de red ayuda a evitar la vulnerabilidad de la explotación de estos sistemas. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-031 |
---|---|
Título del boletín |
Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados en el sistema de destino. La actualización de seguridad trata la vulnerabilidad al modificar la forma en la que la pila TCP/IP de Windows maneja paquetes especialmente diseñados. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
Vectores de ataque |
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la creación de un programa para enviar una secuencia de paquetes especialmente diseñados a un sistema de destino. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-065 y MS14-006. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-032 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión en Lync haciendo clic en una URL de la reunión especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Lync Server maneja y desinfecta el contenido. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Lync Server 2010 y Microsoft Lync Server 2013. |
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría que convencer a un usuario para que haga clic en una URL especialmente diseñada para una reunión en Lync con una ID válida de la reunión. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-041 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-033 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario está conectado a un sitio Web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a visitar estos sitios Web. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Microsoft XML Core Services aplica los controles de acceso del usuario. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad para Microsoft XML Core Services 3.0 y Microsoft XML Core Services 6.0 se considera Importante para las versiones de los clientes de Microsoft Windows y Baja para las versiones de servidores de Microsoft Windows. |
Vectores de ataque |
Un atacante podría explotar la vulnerabilidad al alojar una página Web especialmente diseñada para invocar MSXML en Internet Explorer. Esto también podría incluir sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o anuncios proporcionados por el usuario. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-002 y MS14-005. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-034 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una versión afectada de Microsoft Word. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS14-017 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-035 |
---|---|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (2969262) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades divulgadas públicamente y cincuenta y siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja objetos en la memoria, valida los permisos y maneja la negociación de certificados durante una sesión TLS. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, e Importante en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados. |
Vectores de ataque |
CVE-2014-1771: Un atacante podría aprovechar el comando de renegociación TLS para restablecer una sesión TLS válida a través de un tercero malintencionado en el secuestro de una conexión TLS entre Internet Explorer y un servidor destino arbitrario. CVE-2014-1777: En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad. CVE-2014-1764, CVE-2014-1778 y CVE-2777: En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad. Varias vulnerabilidades de daño a la memoria: Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar estas vulnerabilidades. |
Factores atenuantes |
CVE-2014-1771: Microsoft no ha identificado las atenuantes para esta vulnerabilidad. CVE-2014-1777: Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. CVE-2014-1764, CVE-2014-1778 y CVE-2777:
Varias vulnerabilidades de daño a la memoria:
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS14-012, MS14-018 y MS14-029. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-036 |
---|---|
Título del boletín |
Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o página Web especialmente diseñada. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Windows maneja ciertos archivos especialmente diseñados y la manera en que GDI+ valida tipos de registros de imágenes especialmente diseñadas. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS10-063, MS13-054, MS13-060, MS13-089 y MS13-096. |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Gracias,
Equipo de Seguridad CSS Microsoft