Alerta - Noviembre de 2014 - Boletín de seguridad de Microsoft
¿Cuál es el objetivo de esta alerta?
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 11 de noviembre de 2014.
Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las ediciones con soporte de Microsoft Windows. |
|
Actualización de seguridad acumulada para Internet Explorer (3003057) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes y servidores Windows afectados. |
|
MS14-066 |
La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las versiones con soporte de Microsoft Windows. |
La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las versiones con soporte de Microsoft Windows. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office. |
|
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935) |
Importante |
Elevación de privilegio |
Puede requerir reinicio |
Microsoft Windows Server 2003. |
|
Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607) |
Importante |
Elevación de privilegio |
Requiere reiniciar |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210) |
Importante |
Elevación de privilegio |
Puede requerir reinicio |
Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. |
|
Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431) |
Importante |
Elevación de privilegio |
Puede requerir reinicio |
Microsoft SharePoint Server 2010. |
|
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743) |
Importante |
Desviación de la función de seguridad |
Requiere reiniciar |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1 |
|
Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998) |
Importante |
Desviación de la función de seguridad |
Puede requerir reinicio |
Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM. |
|
Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Servicios Federados de Active Directory (ADFS) Active Directory Federation Services 2.1 y Active Directory Federation Services 3.0. |
|
MS14-078 |
Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719) |
Moderado |
Elevación de privilegios |
Puede requerir reinicio |
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Microsoft Office 2007. |
Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885) |
Moderado |
Negación de servicio |
Requiere reiniciar |
Todas las versiones con soporte de Microsoft Windows. |
Nota: En los Avisos avanzados de Microsoft la semana pasada hubo mención de planes para lanzar 16 nuevos boletines de seguridad. En la lista de los 14 boletines publicados hoy, la numeración saltan los boletines MS14-068 y MS14-075. La razón de esto es que dos de los boletines programados quedaran se fuera de la publicación del boletín de noviembre debido a un problema de calidad que fue encontrado en pruebas durante el fin de semana. Los boletines en cuestión se darán a conocer una vez que cumplan con los estándares de calidad suficientes para su amplia distribución pública. No hay fecha específica para estos boletines en este momento.
Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-nov.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.
Avisos de seguridad vueltos a publicar
Microsoft volvió a publicar un aviso de seguridad el 11 de noviembre de 2014. He aquí un resumen:
Aviso de seguridad 2755801 |
Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer |
¿Qué ha cambiado? |
De manera rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la disponibilidad de una nueva actualización de Adobe Flash Player. El martes, 11 de noviembre de 2014, Microsoft publicó una actualización (3004150) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-24. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3004150 de la Base de conocimiento de Microsoft. |
Para obtener más información: |
Bloqueo del control obsoleto de ActiveX en Internet Explorer
A partir del 11 de noviembre de 2014, Microsoft ampliará la función de bloqueo de la función de control obsoleto de ActiveX para bloquear versiones no actualizadas de Silverlight. Esta actualización le notifica cuando una página Web intenta cargar un control ActiveX de Silverlight anterior (pero sin incluir) Silverlight 5.1.30514.0.
Recursos adicionales
Internet Explorer empieza a bloquear los controles obsoletos de ActiveX
Actualización para el bloqueo del control obsoleto de ActiveX en Internet Explorer
Lista de los controles obsoletos de ActiveX bloqueados por esta función
Webcast del boletín de seguridad Mensual (Español):
Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast
Jueves, 13 de noviembre de 2014, a las 10:30 a.m., hora del Atlántico
Regístrese en este link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575649
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-064 |
|
Título del boletín |
Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Object Linking and Embedding (OLE). Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativo, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los sistemas operativos afectados validan el uso de la memoria cuando se accede a los objetos OLE, y en que Internet Explorer trata los objetos en memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas la ediciones compatibles de Microsoft Windows. |
|
Vectores de ataque |
CVE-2014-6332:
CVE-2014-6352:
|
|
Factores atenuantes |
CVE-2014-6332:
CVE-2014-6352:
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS11-038 y MS14-060. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-065 |
|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3003057) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve diecisiete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, añadiendo validaciones de permisos adicionales para Internet Explorer, y ayudando a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados. |
|
Vectores de ataque |
Sólo CVE-2014-6339:
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-056 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-066 |
|
Título del boletín |
La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privada en el paquete de seguridad de Microsoft Secure Channel (Schannel) en Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Windows.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Schannel desinfecta paquetes especialmente diseñados. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Un atacante podría intentar aprovechar esta vulnerabilidad mediante el envío de paquetes especialmente diseñados a un servidor de Windows. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS10-085, MS12-049 y 2868725 en el Aviso de seguridad de Microsoft 2868725. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-067 |
|
Título del boletín |
La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario que ha iniciado sesión visita un sitio Web especialmente diseñado que está diseñado para invocar Microsoft XML Core Services (MSXML) usando Internet Explorer.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft XML Core Services analiza el contenido XML. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad para Microsoft XML Core Services 3.0 se considera Crítica para las versiones afectadas de los clientes de Microsoft Windows e Importante para las versiones afectadas de servidores de Microsoft Windows. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-005 y MS14-033. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-069 |
|
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una edición afectada de Microsoft Office 2007. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.
La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-017 y MS14-061. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-070 |
|
Título del boletín |
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada públicamente en TCP/IP que se produce durante el procesamiento del control de entrada/salida (IOCTL). Esta vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto de otro proceso. Si este proceso se ejecuta con privilegios de administrador, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila de Windows TCP/IP trata los objetos en memoria durante el procesamiento IOCTL. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2003. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir un control total sobre el sistema afectado. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS09-048 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-071 |
|
Título del boletín |
Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación utiliza el servicio de Microsoft Windows Audio.
La actualización de seguridad corrige la vulnerabilidad al agregar validaciones de permisos adicionales para el componente de servicio de Microsoft Windows Audio. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Esta vulnerabilidad por sí sola no permite ejecutar código arbitrario. La vulnerabilidad tendría que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer, pero debido al contexto en el que se ponen en marcha los procesos de Internet Explorer, el código podría ser restringido a correr a un bajo nivel de integridad (permisos muy limitados). Sin embargo, un atacante podría, a su vez, explotar esta vulnerabilidad para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual). |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-072 |
|
Título del boletín |
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting.
La actualización de seguridad corrige la vulnerabilidad al aplicar correctamente los controles de seguridad para la memoria de la aplicación. |
|
Clasificaciones de gravedad y software afectado |
Este aviso de seguridad es considerado Importante para Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. |
|
Vectores de ataque |
Un atacante podría enviar datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting, permitiéndole al atacante ejecutar código arbitrario en el sistema objetivo. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-026 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-073 |
|
Título del boletín |
Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft SharePoint Server. Un atacante autenticado que consiga aprovechar esta vulnerabilidad podría ejecutar secuencias de comandos arbitrarias en el contexto del usuario en el sitio de SharePoint actual.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en SharePoint Server desinfecta listas modificadas dentro de la vista del navegador para móvil de SharePoint |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows SharePoint Server 2010. |
|
Vectores de ataque |
Un atacante podría modificar ciertas listas dentro de SharePoint para explotar esta vulnerabilidad y, a continuación, convencer a los usuarios a navegar a la lista modificada. |
|
Factores atenuantes |
Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS13-084 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-074 |
|
Título del boletín |
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir desviar la función de seguridad cuando el Protocolo de escritorio remoto (RDP) no registre adecuadamente los eventos de auditoría.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que RDP maneja la autenticación y el inicio de sesión. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
Vectores de ataque |
Un atacante podría utilizar esta vulnerabilidad para evadir la detección de múltiples intentos fallidos de inicio de sesión. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS10-085, MS14-030 y el Aviso de seguridad de Microsoft 2871997. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-076 |
|
Título del boletín |
Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad privada en Microsoft Internet Information Services (IIS) que podría llevar a una desviación de la función de seguridad "restricciones de IP y dominios". Una explotación exitosa de esta vulnerabilidad podría resultar en clientes de dominios restringidos o bloqueados con acceso a recursos Web restringidos.
La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que IIS trata las solicitudes cuando existen configuraciones específicas de restricción de IP y de dominio. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante requeriría un conocimiento profundo del servidor IIS remoto y topología de la red correspondiente. Un atacante también tendría que tener el control de su información de DNS inversa, o ser capaz de envenenar el DNS que autoriza el servidor IIS, con el fin de proporcionar un nombre de dominio que tenga un formato que provoque la vulnerabilidad. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-077 |
|
Título del boletín |
Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría permitir la divulgación de información si un usuario sale de su navegador abierto después de cerrar la sesión desde una aplicación, y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.
La actualización de seguridad corrige la vulnerabilidad al garantizar que el proceso de cierre de sesión inicia la sesión correctamente fuera el usuario. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para lo siguiente:
|
|
Vectores de ataque |
Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la información de un usuario mediante la reapertura de una aplicación desde la que el usuario cierra la sesión. Desde un cierre de sesión fallido, no se le pedirá a un atacante que introduzca un nombre de usuario o contraseña. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-078 |
|
Título del boletín |
Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Input Method Editor (IME) (japonés). La vulnerabilidad podría permitir el escape las pruebas de la política de aplicaciones en un sistema donde se ha instalado una versión afectada de Microsoft IME (japonés). Un atacante que aprovechara esta vulnerabilidad podría escapar las pruebas de una aplicación vulnerable y tener acceso al sistema afectado con derechos del usuario que ha iniciado sesión. Si el sistema afectado se registra con derechos administrativos, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el componente Microsoft IME (japonés) carga archivos de diccionario asociados con la vulnerabilidad. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Moderada en todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2; también se considera Moderada para todas las ediciones compatibles de Microsoft Office 2007 en que está instalado Microsoft IME (japonés). |
|
Vectores de ataque |
En un supuesto de un ataque, el atacante tendría que convencer al usuario para que abra un archivo malicioso que invocaría la aplicación de prueba vulnerable, lo que resulta en comprometer la política de prueba. El atacante podría ejecutar un programa con privilegios del usuario conectado. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS14-079 |
|
Título del boletín |
Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante coloca una fuente TrueType especialmente diseñada en un recurso compartido de red y un usuario navega posteriormente ahí en el Explorador de Windows.
La actualización de seguridad corrige la vulnerabilidad al garantizar que el controlador en modo kernel de Windows valida correctamente los índices de matriz al cargar archivos de fuentes TrueType. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Moderdo para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-058 |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Muchas gracias.
Equipo de Seguridad CSS de Microsoft