Alerta - Nivel 2 (Moderado) - Boletín de seguridad de Microsoft para Abril de 2014
¿Cuál es el objetivo de esta alerta? |
Esta alerta es para proporcionarle una visión general de los nuevos boletines de seguridad que se publicó el 08 de abril de 2014. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.
Nuevos Boletines de seguridad
Microsoft publica los siguientes cuatro (4) nuevos boletines de seguridad para vulnerabilidades descubiertas recientemente:
ID del boletín |
Título del boletín |
Clasificación de la gravedad máxima |
Consecuencias de la vulnerabilidad |
Requisito de reinicio |
Software Afectado |
---|---|---|---|---|---|
Vulnerabilidades en Microsoft Word y Office Web Apps Podría Permitir la Ejecución Remota de Código (2949660) |
Crítica |
Ejecución Remota de Código |
Puede requerir reinicio |
Microsoft Word 2003, Word 2007, Word 2010, Word 2013, Word 2013, Office para Mac 2011, Word Viewer, paquete de compatibilidad de Office, Word Servicios de automatización en Microsoft Office SharePoint Server 2010 y SharePoint Server 2013, las aplicaciones Web 2010 y Office Web Servidor de aplicaciones 2013. |
|
Actualización de Seguridad Acumulativa para Internet Explorer (2950467) |
Crítica |
Ejecución Remota de Código |
Es necesario reiniciar |
Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 . |
|
Una vulnerabilidad en Componente de manejo archivos de Windows podría permitir la ejecución remota de código (2922229) |
Importante |
Ejecución Remota de Código |
Es necesario reiniciar |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 , Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1 . |
|
Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145) |
Importante |
Ejecución Remota de Código |
Puede requerir reinicio |
Microsoft Publisher 2003 y Publisher 2007. |
Los resúmenes para nuevos boletines se pueden encontrar en: https://technet.microsoft.com/es-es/security/bulletin/MS14-apr.
Avisos de seguridad vueltos a publicar
Microsoft volvió a publicar un aviso de seguridad el 08 de abril de 2014. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:
Security Advisory 2755801 |
Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer |
Resumen ejecutivo |
08 Abril de 2014, Microsoft publicó una actualización (2942844) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 . La actualización resuelve las vulnerabilidades descritas en Adobe boletín de seguridad APSB14-09. Para obtener más información acerca de esta actualización, incluyendo enlaces de descarga, consulte . Microsoft Knowledge Base Article 2942844 Nota: Las actualizaciones de Windows y Windows RT RT 8.1 están disponibles a través de . Windows Update |
Recomendaciones |
Microsoft recomienda que los clientes soliciten la actualización actual inmediatamente con la administración de actualización de software, o por búsqueda de actualizaciones mediante el servicio. Microsoft Update Desde que la actualización es acumulativa, sólo la actualización actual serán ofrecidos. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar la actualización actual. |
Más información |
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.
Webcast del boletín Público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre boletines de seguridad de Microsoft de abril (Nivel 200) (Inglés)
Fecha: miércoles, 09 abril, 2014, 11:00 a.m. , hora del Pacífico (EE.UU. y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572978
Título: Información sobre boletines de seguridad de Microsoft de abril (Nivel 200) (Español)
Fecha: Jueves, 10 de Abril de /2014
Horário: 10:30-11:15AM – Horário Eastern
Regístrese aquí https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575631
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador de boletín |
Boletín de seguridad de Microsoft MS14-017 |
---|---|
Título del boletín |
Vulnerabilidades en Microsoft Word y Office Web Apps Podría Permitir la Ejecución Remota de Código (2949660) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos vulnerabilidades reportadas en forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un archivo especialmente elaborado está abierto o en una versión afectada de Microsoft Office. Un atacante que estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad por corregir la manera en que Microsoft Office software analiza archivos especialmente diseñado. |
Clasificaciones de gravedad y Software Afectado |
Esta actualización de seguridad se considera crítica para Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, y para Microsoft Office servicios y aplicaciones Web de ediciones con soporte de Microsoft SharePoint Server 2010, Microsoft Office SharePoint Server 2013, y Servidor de Aplicaciones Web de Microsoft 2013. Esta actualización de seguridad también es fundamental para las versiones de Microsoft Word Viewer y paquete de compatibilidad de Microsoft Office. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-085 y MS14-001. |
Todos los detalles |
Identificador de boletín |
Boletín de seguridad de Microsoft MS14-018 |
---|---|
Título del boletín |
Actualización de Seguridad Acumulativa para Internet Explorer (2950467) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve seis vulnerabilidades reportadas en forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria. |
Clasificaciones de gravedad y Software Afectado |
Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer en Windows 11 clientes, y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 11 en Windows servidores afectados. |
Vectores de ataque |
Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para explotar estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. El atacante también podría aprovechar los sitios web comprometidos y sitios web que aceptan o alojan contenido proporcionado por el usuario o anuncios publicitarios. Estos sitios web podrían contener contenido especialmente diseñado que puede explotar estas vulnerabilidades. |
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS14-012 |
Todos los detalles |
Identificador de boletín |
Boletín de seguridad de Microsoft MS14-019 |
---|---|
Título del boletín |
Una vulnerabilidad en Componente de manejo archivos de Windows podría permitir la ejecución remota de código (2922229) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta especialmente diseñado .bat y .cmd archivos a partir de una confianza o semi-red de confianza. La actualización de seguridad trata la vulnerabilidad mediante la corrección cómo los procesos de Windows .bat y .cmd los archivos que se ejecutan desde ubicaciones de red. |
Clasificaciones de gravedad y Software Afectado |
Esta actualización de seguridad se considera importante para todas versiones compatibles de Windows. |
Vectores de ataque |
Para tratar de explotar esta vulnerabilidad un atacante tendría que convencer a un usuario para buscar una confianza o semi-red de confianza ubicación donde el atacante malintencionado había colocado .bat y .cmd. El atacante tendría que convencer al usuario para ejecutar estos archivos especialmente elaborado desde la ubicación de red para que la vulnerabilidad pueda aprovecharse. |
Factores atenuantes |
Un atacante no puede forzar a los usuarios a visitar una ubicación de red o ejecutar un especialmente diseñado .bat o .cmd. En su lugar, un atacante tendría que convencer a los usuarios a adoptar tal medida. Por ejemplo, un atacante puede engañar a los usuarios para hacer clic en un enlace que lleva a la ubicación del atacante de archivos especialmente diseñada y posteriormente convencer a ejecutar. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS12-081, MS13-019, MS13-077. |
Todos los detalles |
Identificador de boletín |
Boletín de seguridad de Microsoft MS14-020 |
---|---|
Título del boletín |
Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente elaborado en una versión afectada de Microsoft Publisher. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Publisher convierte Publisher especialmente diseñado (pub) archivos. |
Clasificaciones de gravedad y Software Afectado |
Esta actualización de seguridad se considera importante para las ediciones con soporte de Microsoft Publisher 2003 y Microsoft Publisher 2007. |
Vectores de ataque |
|
Factores atenuantes |
|
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-042 |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Muchas gracias,
Microsoft- Equipo de seguridad de CSS