Alerta - Boletín de seguridad de Microsoft y liberación de comunicados de julio de 2013
Cuál es el propósito de esta alerta?
El objetivo de este alerta es proporcionar una visión general del nuevo boletín de seguridad y la liberación de comunicados de julio de 2013. Los nuevos boletines de seguridad salen mensualmente para las vulnerabilidades críticas de nuestros productos. Los avisos de seguridad son liberados cuando es necesario, para dar orientación sobre temas de defensa en profundidad.
Nuevos boletines de seguridad
Microsoft está lanzando los siguientes boletines de seguridad nuevas siete (7) para vulnerabilidades descubiertas recientemente.
Tenga en cuenta que los enlaces mencionados en esta edición se redirigen automáticamente al español latino:
Boletín ID |
Título del boletín |
Gravedad máxima |
Impacto de la vulnerabilidad |
Requisito de reinicio |
Software afectado |
---|---|---|---|---|---|
Vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución remota de código (2861561) |
Crítica |
Ejecución remota de código |
Puede requerir el reinicio |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Silverlight 5 para Mac y Silverlight 5 para Windows. |
|
Vulnerabilidades en los controladores de modo Kernel de Windows podrían permitir la ejecución remota de código (2850851) |
Crítica |
Ejecución remota de código |
Requiere reiniciar |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows. |
|
Vulnerabilidad en GDI + podría permitir la ejecución remota de código (2848295) |
Crítica |
Ejecución remota de código |
Puede requerir el reinicio |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Visual Studio .NET 2003, Microsoft Lync 2010, Asistente de Microsoft Lync 2010, Microsoft Lync 2013 y Microsoft Lync Basic 2013. |
|
Actualización de seguridad acumulativa para Internet Explorer (2846071) |
Crítica |
Ejecución remota de código |
Requiere reiniciar |
Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows. |
|
Vulnerabilidad en Microsoft Direct Show podría permitir la ejecución remota de código (2845187) |
Crítica |
Ejecución remota de código |
Puede requerir el reinicio |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012. |
|
Vulnerabilidad de ejecución de formato de medios de Windows podría permitir la ejecución remota de código (2847883) |
Crítica |
Ejecución remota de código |
Puede requerir el reinicio |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows. |
|
Vulnerabilidad en defensor de Windows podría permitir la elevación de privilegios (2847927) |
Importante |
Elevación de privilegios |
No requiere reinicio |
Windows Defender para Windows 7 y Windows Defender para Windows Server 2008 R2. |
Resúmenes para nuevo bulletin(s) pueden encontrarse en https://technet.Microsoft.com/security/bulletin/MS13-Jul .
Malicious Software Removal Tool
· Microsoft está lanzando una versión actualizada de la Herramienta de eliminación de Software Malicioso de Microsoft en Windows Update (WU) y Windows Server Update Services (WSUS) y el centro de descarga. Más información sobre la herramienta está disponible en https://support.microsoft.com/?kbid=890830 .
Actualizaciones QUE NO SON DE SEGURIDAD de Microsoft
· Las Actualizaciones de alta prioridad de Microsoft que no son de seguridad se lanzan y van a estar disponible en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) y se detallarán en el artículo KB enhttps://support.Microsoft.com/?ID=894199.
Revisión de seguridad
Microsoft hizo una revisión a un boletín de seguridad que fue liberado el 09 de julio de 2013. Aquí está una descripción de esta revisión del comunicado de seguridad:
Comunicado de Seguridad 2755801 |
Actualización para las vulnerabilidades de Adobe Flash Player en Internet Explorer |
Resumen Ejecutivo |
|
Más información |
Boletín Webcast - público
Microsoft será el anfitrión de un webcast para responder preguntas de clientes sobre estos boletines:
INGLÉS
Título: Información sobre la edición de boletín de seguridad (Microsoft) de julio de 2013
Fecha: Miércoles, 10 de julio de 2013, 11:00 hora del Pacífico (Estados Unidos y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032556406
ESPAÑOL (límite de 250 personas por orden de llegada)
Título: Información sobre la edición de boletín de seguridad (Microsoft) de julio de 2013
Fecha: Jueves, 11 de julio de 2013, 10:00-10:30 hora del Atlántico (Eastern/Miami)
URL: Vía Lync Meeting - https://join.microsoft.com/meet/tereghi/NMGV641T
Por teléfono: +19543023444 (USA, Ft. Lauderdale)
Haga clique para encontrar su télefono local
Conference ID: 985312129
Boletín de seguridad nuevos detalles técnicos
En las tablas siguientes encontrará el software afectado y no afectado, las ediciones de software que no aparecen están fuera de su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio web de Microsoft soporte del ciclo de vida en https://support.microsoft.com/lifecycle/ .
Identificador del boletín |
Microsoft Security Bulletin MS13-052 |
---|---|
Título del boletín |
Vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución remota de código (2861561) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve que cinco privada informó vulnerabilidades y dos vulnerabilidades públicamente divulgadas en Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si una aplicación de confianza utiliza un patrón particular del código. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado la sesión.
Las direcciones de la actualización de seguridad las vulnerabilidades corrigiendo cómo Windows maneja especialmente creado archivos de fuentes TrueType (TTF), y corrigiendo cómo .NET Framework administra matrices multidimensionales de pequeñas estructuras, valida los permisos de objetos performing reflection, asigna matrices del objeto y se encarga de vulnerabilidades de confianza parcial e inicializa arreglos estáticos. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 y .NET Framework 3.5 Service Pack 1 y crítica nominal para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5 en afectados ediciones de Microsoft Windows. La actualización también está clasificada importante para ediciones afectadas de Microsoft Silverlight 5. |
Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) |
|
(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
|
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-053 |
---|---|
Título del boletín |
Vulnerabilidades en los controladores de modo Kernel de Windows podrían permitir la ejecución remota de código (2850851) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve dos divulgó públicamente y seis privadas informaron vulnerabilidades en Microsoft Windows. La vulnerabilidad más grave podría permitir la ejecución remota de código si una vista de usuario comparte contenido que incorpora archivos de fuentes TrueType. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Las direcciones de la actualización de seguridad se encarga de estas vulnerabilidades mediante la corrección de las ventanas de manera especialmente elaborado archivos de fuentes TrueType (TTF) y corrigiendo lo que Windows maneja objetos en memoria. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Microsoft Windows. |
Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) |
|
(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes |
o Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado. o No puede aprovecharse automáticamente mediante el correo electrónico, porque un usuario debe abrir un archivo adjunto. o De forma predeterminada, todos los clientes de correo electrónico Microsoft abren mensajes de correo electrónico HTML en la zona Sitios restringidos. |
Requisito de reinicio |
Esta actualización requiere reiniciar el sistema. |
Boletines reemplazados por esta actualización |
|
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-054 |
---|---|
Título del boletín |
Vulnerabilidad en GDI + podría permitir la ejecución remota de código (2848295) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privado divulgada en Microsoft Windows, Microsoft Office, Microsoft Lync y Microsoft Visual Studio. La vulnerabilidad podría permitir la ejecución remota de código si una vista de usuario comparte contenido que incorpora archivos de fuentes TrueType. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado.
La actualización de seguridad corrige la vulnerabilidad corrigiendo la manera Microsoft Windows y software afectado manejan archivos de fuentes TrueType (TTF) especialmente diseñado. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Microsoft Windows y afectadas las ediciones de Microsoft Lync 2010 y Microsoft Lync 2013. La actualización de seguridad está clasificada importante para afectados versiones de Microsoft Office y las ediciones compatibles de Microsoft Visual Studio .NET 2003. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS09-062 MS12-034 y MS13-041. |
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-055 |
---|---|
Título del boletín |
Actualización de seguridad acumulativa para Internet Explorer (2846071) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve 17 vulnerabilidades privadas reportadas en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario ve una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara la más grave de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual.
Las direcciones de actualización de seguridad la vulnerabilidad modificando el modo en que Internet Explorer trata los objetos en memoria. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada como crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 y Internet Explorer 10 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 y 10 de Internet Explorer en servidores Windows. |
Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) |
|
(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes |
|
Requisito de reinicio |
Esta actualización requiere reiniciar el sistema. |
Boletines reemplazados por esta actualización |
MS13-047 |
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-056 |
---|---|
Título del boletín |
Vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2845187) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado de la imagen. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local.
La actualización de seguridad corrige la vulnerabilidad corrigiendo cómo DirectShow abre archivos GIF. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada crítica para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto ediciones basadas en Itanium), Windows 7, Windows Server 2008 R2 (excepto ediciones basadas en Itanium), Windows 8 y Windows Server 2012. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-057 |
---|---|
Título del boletín |
Vulnerabilidad de ejecución de formato de medios de Windows podría permitir la ejecución remota de código (2847883) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local.
La actualización de seguridad corrige la vulnerabilidad modificando como Windows Media Player abre ciertos archivos de los medios de comunicación. |
Clasificaciones de gravedad y Software afectado |
Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Windows, excepto ediciones basadas en Itanium de Windows servers. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Microsoft Security Bulletin MS13-058 |
---|---|
Título del boletín |
Vulnerabilidad en defensor de Windows podría permitir la elevación de privilegios (2847927) |
Resumen Ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Windows Defender para Windows 7 y Windows Defender cuando está instalado en Windows Server 2008 R2. La vulnerabilidad podría permitir la elevación de privilegios debido a los nombres utilizados por Windows Defender. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado.
La actualización de seguridad corrige la vulnerabilidad corrigiendo nombres utilizados por Windows Defender. |
Clasificaciones de gravedad y Software afectado |
Clasificación de esta actualización de seguridad importante para Windows Defender para Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización no requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
SOBRE la consistencia de la información
Nos esforzamos por proporcionar información precisa en estática (este mail) y contenido dinámico (web-based). El contenido de seguridad de Microsoft publicado en la web de vez en cuando se actualiza para reflejar información de última hora. Si esto se traduce en una inconsistencia entre la información aquí y en el contenido de seguridad basada en la web de Microsoft, la información de contenido de seguridad basada en la web de Microsoft es autorizada.
Si usted tiene alguna pregunta relacionada con esta alerta póngase en contacto con su administrador técnico de cuentas.
Gracias,
Equipo de seguridad de Microsoft de CSS
|