Alerta - Boletín de seguridad de Microsoft para agosto de 2014
Alerta – Publicación del Boletín de Seguridad de Microsoft de agosto de 2014
Estas son algunas notas sobre este boletín de Microsoft.
Tres boletines de seguridad tienen la calificación más alta de prioridad de implementación:
MS14-051 (Internet Explorer): El boletín resuelve 26 vulnerabilidades diferentes.
MS14-043 (Media Center): Un atacante podría explotar esta vulnerabilidad (CVE-2014-4060) al colocar archivos de Office especialmente diseñados en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic a un archivo especialmente preparado de un PC con Windows Media Center, se puede ejecutar el código malicioso.
MS14-048 (One Note): CVE-2014-2815 es una vulnerabilidad remota de ejecución de código que existe en la forma en que Microsoft OneNote analiza archivos especialmente preparados. Un atacante podría alojar el archivo malicioso en un sitio Web o enviarlo por correo electrónico y convencer al usuario que lo abra.
Sólo una vulnerabilidad en el boletín de hoy se divulgó públicamente.
- CVE-2014-2819 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051
Sólo una vulnerabilidad en el boletín de hoy se sabe que explotó aparentemente de la nada.
- CVE-2014-2817 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051
Revise el siguiente contenido para obtener más detalles de la publicación de este mes.
¿Cuál es el propósito de esta alerta?
Esta alerta tiene el objetivo de proporcionarle una descripción general de los nuevos boletines de seguridad publicados en agosto 12, 2014. Los boletines de seguridad se publican mensualmente para resolver vulnerabilidades con problemas críticos.
NUEVOS Boletines de seguridad
Microsoft está publicando los siguientes nueve nuevos boletines de seguridad para vulnerabilidades recién descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en Windows Media Center podría permitir la ejecución de código remoto (2978742) |
Crítica |
Ejecución de código remoto |
Puede requerir reinicio |
Todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional. |
|
Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Todas las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 y SQL Server 2014 para sistemas x64. |
|
Las vulnerabilidades en los controladores de modo Kernel podrían permitir la elevación de privilegios (2984615) |
Importante |
Elevación de privilegios |
Requiere reinicio |
Todas las ediciones compatibles con Microsoft Windows. |
|
Las vulnerabilidad en .NET Framework podrían permitir el desvío de la función de seguridad (2984625) |
Importante |
Desvío de la función de seguridad |
Puede requerir reinicio |
Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 y .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows. |
|
La vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668) |
Importante |
Desvío de la función de seguridad |
Requiere reinicio |
Todas las ediciones compatibles con Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201) |
Importante |
Ejecución de código remoto |
Puede requerir reinicio |
Todas las ediciones compatibles con Microsoft OneNote 2007. |
|
La vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Todas las ediciones compatibles con Microsoft Windows. |
|
La vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Todas las ediciones compatibles con Microsoft SharePoint Server 2013 y SharePoint Foundation 2013. |
|
Actualización de seguridad acumulada para Internet Explorer (2976627) |
Crítica |
Ejecución de código remoto |
Requiere reinicio |
Internet Explorer en todas las ediciones compatibles con Microsoft Windows. |
Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-aug.
HERRAMIENTA PARA LA REMOCIÓN DE Software MALICIOSO
- Microsoft está publicando una versión actualizada de Microsoft Windows Malicious Software Removal Tool en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de Descargas. La información sobre Microsoft Windows Malicious Software Removal Tool está disponible en https://support.microsoft.com/?kbid=890830.
ACTUALIZACIONES QUE NO SON DE SEGURIDAD
Las publicaciones de Microsoft sobre actualizaciones de alta prioridad que no son de seguridad y que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la Base de Conocimiento en https://support.microsoft.com/?kbid=894199.
Boletín de seguridad PUBLICADO
Microsoft publicó un boletín de seguridad en agosto 12, 2014. Esta es una descripción general de este boletín de seguridad publicado:
Boletín de seguridad MS14-036 |
Las vulnerabilidades en Microsoft Graphics Component podrían permitir la ejecución de código remoto |
Resumen de la revisión |
Microsoft volvió a publicar este boletín para anunciar la oferta de actualizar 2881071 en Microsoft Office 2010 Service Pack 1 y Microsoft Office 2010 Service Pack 2. La actualización 2881071 reemplaza a la 2767915 y resuelve un problema en la 2767915 que provocó su falla o instalación parcial en algunas ediciones específicas de Microsoft Office 2010. |
Recomendaciones |
Los clientes que ya instalaron la actualización original recibirán la 2881071 y se les pedirá que la apliquen en cuanto puedan. |
Software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones compatibles con Microsoft Office 2007 y Microsoft Office 2010. |
Para obtener más información, visite: |
AVISO DE SEGURIDAD VUELTO A PUBLICAR
Microsoft volvió a publicar un nuevo aviso de seguridad en agosto 12, 2014. Esta es una descripción general de este aviso de seguridad:
Aviso de seguridad 2755801 |
Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer |
Resumen de la revisión |
En agosto 12, 2014, Microsoft publicó una actualización (2982794) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en el boletín de seguridad de Adobe APSB14-18. Para obtener más información sobre esta actualización, incluyendo los enlaces de descarga, vea el Artículo de la Base de Conocimiento de Microsoft 2982794. |
Para obtener más información, visite: |
SE ANUNCIA UN CAMBIO Funcional en Internet Explorer
A partir del 9 de septiembre de 2014, Internet Explorer empezará a bloquear los controles de ActiveX obsoletos.
Recientemente, Microsoft anunció que, como parte de su compromiso continuo de ofrecer un navegador más seguro, a partir del 9 de septiembre de 2014, Internet Explorer bloqueará los controles obsoletos de ActiveX. Esta función no advertirá sobre controles ActiveX en la Zona local de Intranet o Zona de sitios confiables.
Para obtener más detalles, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del Blog del equipo de IE: Internet Explorer empieza a bloquear los controles obsoletos de ActiveX
SE ANUNCIAN CAMBIOS EN EL CICLO DE VIDA CON SOPORTE PARA LAS VERSIONES HEREDADAS DE Internet Explorer
Para los clientes que no hayan ejecutado aún el navegador más reciente disponible para su sistema operativo, les pedimos que se actualicen y se mantengan actualizados para tener una experiencia de exploración más rápida y segura.
En agosto 7, 2014, Microsoft anunció vía el blog del Equipo de Internet Explorer que, a partir de enero 12, 2016, se brindará soporte a las siguientes combinaciones de sistemas operativos y navegadores:
Plataforma de Windows |
Versión de Internet Explorer |
Windows Vista SP2 |
Internet Explorer 9 |
Windows Server 2008 SP2 |
Internet Explorer 9 |
Windows 7 SP1 |
Internet Explorer 11 |
Windows Server 2008 R2 SP1 |
Internet Explorer 11 |
Windows 8.1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 10 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Después de enero 12, 2016, sólo la versión más reciente de Internet Explorer disponible para un sistema operativo con soporte recibirá soporte técnico y actualizaciones de seguridad. Por ejemplo, los clientes que usen Internet Explorer 8, Internet Explorer 9 o Internet Explorer 10 en Windows 7 SP1 deberían migrar a Internet Explorer 11 para continuar recibiendo actualizaciones de seguridad y soporte técnico. Para obtener más detalles con respecto a plazos de soporte en Windows y Windows Embedded, consulte el Sitio del ciclo de vida de soporte de Microsoft.
Para obtener detalles completos, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del blog del Equipo de IE: Manténgase actualizado con Internet Explorer.
Recordatorio para instalar las versiones más recientes de Windows 8.1 Update y Windows RT 8.1 Update
Windows 8.1 Update/Windows RT 8.1 Update/Windows Server 2012 R2 Update: Abril 2014 (también conocida como KB2919355) es una actualización Crítica, requerida para las actualizaciones futuras de Windows. Si evitó su instalación o la desinstaló, no obtendrá arreglos futuros a problemas, actualizaciones de seguridad y nuevas funcionalidades. Para obtener más información, consulte el artículo: Instale la versión más reciente de Windows 8.1 Update en https://windows.microsoft.com/en-us/windows-8/install-latest-update-windows-8-1.
Además, la actualización incluye mejoras que facilitan la búsqueda y uso de sus aplicaciones y configuraciones favoritas y proporcionan opciones de mouse y teclado más familiares. Para obtener más información, consulte ¿Qué hay de nuevo en Windows 8.1 Update y Windows RT 8.1 Update? en https://windows.microsoft.com/en-us/windows-8/whats-new.
Webcast DE BoletINES PÚblicOS
INGLés
Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:
Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)
Fecha: Miércoles, agosto 13, 2014, 11:00 A.M. Hora del Pacífico (Estados Unidos y Canadá)
URL: https://technet.microsoft.com/security/dn756352
ESPAÑOL
Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:
Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)
Fecha: Jueves, agosto 14, 2014, 10:30 A.M. Hora del Atlántico (Estados Unidos y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575643
NUEVOS DETALLES TECNICOS DEL Boletín de seguridad
En las siguientes tablas de software afectado y no afectado, ya terminó el ciclo de vida de soporte de las versiones que no aparecen. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.
ID del boletín |
Boletín de seguridad de Microsoft MS14-043 |
---|---|
Título del boletín |
La vulnerabilidad in Windows Media Center Podría permitir la ejecución de código remoto (2978742) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reporta de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto si un usuario abre un archivo especialmente preparado de Microsoft Office que invoque recursos de Windows Media Center. Un atacante que explote con éxito esta vulnerabilidad podrá obtener los mismos derechos que el usuario actual.
La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que se manejan los objetos Component Object Model (COM) en la memoria. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional. |
Vectores de ataque |
Un atacante podría explotar esta vulnerabilidad al colocar archivos especialmente preparados de Office en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic en un archivo especialmente preparado de su PC con Windows Media Center, se podría ejecutar el código malicioso. |
Factores mitigantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-044 |
---|---|
Título del boletín |
Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft SQL Server (una en SQL Server Master Data Services y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más severa de estas vulnerabilidades, que afecta SQL Server Master Data Services, podría permitir la elevación de privilegios si un usuario visita un sitio Web especialmente preparado que inyecte un script del lado del cliente en la instancia del usuario de Internet Explorer.
La actualización de seguridad resuelve las vulnerabilidades al corregir cómo SQL Master Data Services (MDS) codifica la salida y cómo SQL Server maneja las consultas de T-SQL. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 2 y Microsoft SQL Server 2012 Service Pack 1; también es Importante para Microsoft SQL Server 2014 en Sistemas x64. |
Vectores de ataque |
CVE-2014-1820:
CVE-2014-4061:
|
Factores mitigantes |
CVE-2014-1820:
CVE-2014-4061:
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines Reemplazados por esta actualización |
MS12-070 |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-045 |
---|---|
Título del boletín |
Las vulnerabilidades en los Controladores de modo Kernel podrían permitir la elevación de privilegios (2984615) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente preparada.
La actualización de seguridad resuelve las vulnerabilidades al corregir la forma en que Windows maneja los objetos con hilado propio (thread-owned), arreglando la forma en que Windows maneja los archivos de fuentes especialmente preparados en la memoria y corrigiendo la forma en que se asigna la memoria. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Windows. |
Vectores de ataque |
Un atacante podría ejecutar una aplicación especialmente diseñada para aumentar los privilegios. |
Factores mitigantes |
Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. |
Se requiere reinicio |
Esta actualización requiere reinicio. |
Boletines reemplazados por esta actualización |
MS13-046, MS13-081, MS14-015, MS14-036 y MS14-039. |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-046 |
---|---|
Título del boletín |
Una vulnerabilidad en .NET Framework podría permitir el desvío de la función de seguridad (2984625) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario visita un sitio Web especialmente preparado. En un escenario de ataque por navegación en la Web, un atacante que explote esta vulnerabilidad con éxito podría desviar la función de seguridad de Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de muchas vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite una ejecución arbitraria de código. Sin embargo, un atacante podría usar esta vulnerabilidad de desvío ASLR junto con otra, como una vulnerabilidad de ejecución de código remoto, que podría aprovechar el desvío de ASLR para ejecutar código arbitrario.
La actualización de seguridad resuelve la vulnerabilidad al ayudar a asegurar que las versiones afectadas de Microsoft .NET Framework implementen debidamente la función de seguridad de ASLR. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 y Microsoft .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows. |
Vectores de ataque |
|
Factores mitigantes |
Un atacante no puede forzar a los usuarios para que visiten un sitio Web especialmente preparado. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un enlace que los lleve al sitio del atacante. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines Reemplazados por esta actualización |
MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 y MS14-009. |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-047 |
---|---|
Título del boletín |
Una vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante la utiliza junto con otra, como una vulnerabilidad en la ejecución de código remoto, que aproveche el desvío de ASLR para ejecutar código arbitrario.
La actualización de seguridad resuelve la vulnerabilidad al corregir cómo RPC maneja la liberación de los mensajes malformados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
Vectores de ataque |
Un atacante podría unir este desvío de la vulnerabilidad de la función de seguridad a una adicional, normalmente una vulnerabilidad en la ejecución de código remoto. La vulnerabilidad adicional aprovecharía el desvío de la función de seguridad para su explotación. Por ejemplo, una vulnerabilidad en la ejecución de código remoto bloqueada por ASLR, podría ser explotada después de un desvío exitoso de ASLR. |
Factores mitigantes |
Microsoft no ha identificado factores mitigantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines Reemplazados por esta actualización |
MS13-062 |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-048 |
---|---|
Título del boletín |
Una vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft OneNote. La vulnerabilidad podría permitir la ejecución de código remoto si un archivo especialmente preparado se abre en una versión afectada de Microsoft OneNote. Un atacante que explote esta vulnerabilidad con éxito podría tener los mismos derechos que el usuario actual.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft OneNote analiza archivos especialmente preparados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft OneNote 2007. |
Vectores de ataque |
|
Factores mitigantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines Reemplazados por esta actualización |
MS08-055 |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-049 |
---|---|
Título del boletín |
Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente preparada que intente reparar una aplicación previamente instalada.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que el servicio Windows Installer maneja los escenarios de instalación y reparación. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows. |
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Un atacante podría entonces ejecutar una aplicación especialmente preparada que podría explotar la vulnerabilidad y tomar el control completo del sistema afectado. |
Factores mitigantes |
Un atacante debe tener credenciales válidas de inicio de sesión y poder iniciar sesión de manera local para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines Reemplazados por esta actualización |
MS10-100 |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-050 |
---|---|
Título del boletín |
Una vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft SharePoint Server. Un atacante autenticado que explote esta vulnerabilidad con éxito podría usar una aplicación especialmente preparada para ejecutar JavaScript arbitrario en el contexto del usuario en el sitio actual de SharePoint.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que SharePoint Server limpia las aplicaciones (apps) especialmente preparadas que utilizan acciones personalizadas. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las versiones compatibles con Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013. |
Vectores de ataque |
Un atacante podría crear aplicaciones especialmente preparadas diseñadas para explotar esta vulnerabilidad y luego convencer a los usuarios para que instalen la aplicación especialmente preparada. |
Factores mitigantes |
Microsoft no ha identificado factores mitigantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines Reemplazados por esta actualización |
MS14-022 |
Obtenga los detalles completos en: |
ID del boletín |
Boletín de seguridad de Microsoft MS14-051 |
---|---|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (2976627) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública y 25 reportadas de manera privada en Internet Explorer. La más severa de estas vulnerabilidades podría permitir la ejecución de código remoto si un usuario ve una página Web especialmente preparada usando Internet Explorer. Un atacante que explote estas vulnerabilidades con éxito podría tener los mismos derechos que el usuario actual.
La actualización de seguridad resuelve las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria y al agregar validaciones adicionales de permisos a Internet Explorer. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados y Moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados. |
Vectores de ataque |
Un atacante podría alojar un sitio Web usado para tratar de explotar estas vulnerabilidades. Además, los sitios Web comprometidos y los sitios Web que aceptan o alojan contenido proporcionado por el usuario podría tener contenido especialmente preparado que podría explotar estas vulnerabilidades. |
Factores mitigantes |
Varios (excepto CVE-2014-2817 y CVE-2014-2819):
Sólo CVE-2014-2817 y CVE-2014-2819:
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines Reemplazados por esta actualización |
MS14-037 |
Obtenga los detalles completos en: |
CON RESPECTO A LA CONSISTENCIA DE LA Información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo electrónico) y dinámicos (en la Web). Ocasionalmente, el contenido de seguridad de Microsoft que se coloca en la Web se actualiza para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información de este documento y el contenido en la Web de Microsoft, prevalecerá la colocada en la Web.
Si tiene alguna pregunta con respecto a esta alerta, contacte a su Gerente de Cuentas Técnicas.
Saludos,
Equipo de Seguridad CSS de Microsoft
Security Blogs: Spanish: https://blogs.technet.com/b/seguridad