Alerta - Nuevos boletínes de seguridad de Microsoft de diciembre de 2013
¿Cuál es el objetivo de esta alerta?
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el martes, 10 de diciembre de 2013. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nota: Microsoft también publicó tres nuevos avisos de seguridad el 10 de diciembre de 2013. Debido a que esta es una gran cantidad de información, en un esfuerzo para reducir cualquier confusión, los nuevos avisos de seguridad se examinan por separado en una alerta de campo dedicada a la información del aviso de seguridad.
Nuevos boletines de seguridad
Microsoft publica los siguientes 11 boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
MS13-096 |
La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, Office Compatibility Pack, Lync 2010, Lync 2010 Attendee, Lync 2013 y Lync Basic 2013. |
Actualización de seguridad acumulativa para Internet Explorer (2898785) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office SharePoint Server 2010, SharePoint Server 2013 y Office Web Apps Server 2013. |
|
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430) |
Importante |
Elevación de privilegio |
Requiere reiniciar |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715) |
Importante |
Elevación de privilegio |
Requiere reiniciar |
Windows XP y Windows Server 2003. |
|
La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244) |
Importante |
Elevación de privilegio |
No es necesario reiniciar |
ASP.NET SignalR y Microsoft Visual Studio Team Foundation Server 2013. |
|
La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Microsoft Office 2013 y Office 2013 RT. |
|
Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705) |
Crítica |
Ejecución del código remoto |
No es necesario reiniciar |
Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013. |
|
Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238) |
Importante |
Desviación de la función de seguridad |
Puede requerir reinicio |
Microsoft Office 2007 y Office 2010. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS13-dec.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
· Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.
Webcast del boletín público (INGLÉS)
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de Microsoft de diciembre (Nivel 200)
Fecha: miércoles, 11 de diciembre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032557386
Webcast del boletín público (ESPAÑOL)
Día: 12/12/2013
Horário: 10:30-11:00AM – Horário Eastern/Atlántico
Via Lync Meeting (DICIEMBRE)
https://join.microsoft.com/meet/tereghi/8BBN5NTC
Por teléfono: +19543023444 (USA, Ft. Lauderdale)
Conferencia ID: 50591439
Encuentre un número local: - https://join.microsoft.com/dialin
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-096 |
---|---|
Título del boletín |
La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows, Microsoft Office y Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ve el contenido con archivos TIFF especialmente diseñados.
La actualización de seguridad trata la vulnerabilidad por corregir la forma en que el software afectado maneja los archivos TIFF. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para las ediciones con soporte de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 y el paquete de compatibilidad de Microsoft Office. Se considera Importante para todas las ediciones con soporte de Windows Vista y Windows 2008, así como todas las ediciones con soporte de Microsoft Lync 2010 y Microsoft Lync 2013. |
Vectores de ataque |
|
Factores atenuantes |
Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-054 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-097 |
---|---|
Título del boletín |
Actualización de seguridad acumulativa para Internet Explorer (2898785) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.
La actualización de seguridad trata la vulnerabilidad al agregar validaciones de permiso adicionales a Internet Explorer y modificar la forma en que Internet Explorer maneja los objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Windows afectados, Importante para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores Windows afectados y Moderada para Internet Explorer 6 en ediciones compatibles de Windows Server 2003. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-088 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-098 |
---|---|
Título del boletín |
La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación se ejecuta o instala un archivo especialmente diseñado, ejecutable portátil (PE) firmado en un sistema afectado.
La actualización de seguridad trata la vulnerabilidad modificando la forma en que función WinVerifyTrust controla la verificación de la firma Authenticode de Windows para archivos ejecutables portátiles. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Windows. |
Vectores de ataque |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-099 |
---|---|
Título del boletín |
La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que visite un sitio Web especialmente diseñado o un sitio Web que aloja contenido especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario local.
La actualización de seguridad trata la vulnerabilidad modificando la fora en que Microsoft Scripting Runtime Object Library maneja objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Windows Script 5.6, Windows Script 5.7 y Windows Script 5.8 cuando afecte a todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
Un atacante podría explotar esta vulnerabilidad al alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en los componentes de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio Web. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-100 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en forma privada en el software de servidor de Microsoft Office. Estas vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino.
La actualización de seguridad trata la vulnerabilidad al corregir cómo el servidor de SharePoint limpia el contenido de una página especialmente diseñada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para ediciones con soporte de Microsoft SharePoint Server 2013 y Microsoft Office Services and Web Apps en ediciones con soporte de Microsoft SharePoint Server 2010 y Microsoft Office SharePoint Server 2013. |
Vectores de ataque |
Un atacante podría enviar el contenido de la página especialmente diseñada a un servidor de SharePoint. |
Factores atenuantes |
Un atacante debe ser capaz de autenticar en el sitio SharePoint de destino. Tenga en cuenta que esto no es un factor atenuante si el sitio de SharePoint está configurado para permitir a los usuarios anónimos acceder al sitio. De forma predeterminada, el acceso anónimo no está habilitado. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-067 y MS13-084. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-101 |
---|---|
Título del boletín |
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas en forma privada en Microsoft Windows. La más severa de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que el controlador en modo de kernel de Windows valida valores de dirección de memoria al ayudar a asegurar que el controlador en modo de kernel de Windows controla correctamente los objetos en la memoria, al asegurar que los controladores de modo de kernel de Windows validen correctamente los índices de matriz al cargar archivos de fuentes TrueType y al corregir la forma en que controlador de la clase de puerto de audio de Windows maneja los objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT, y Moderada para Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 . |
Vectores de ataque |
|
Factores atenuantes |
Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-081 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-102 |
---|---|
Título del boletín |
La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante simula un servidor LRPC (llamada local de procedimiento remoto) y envía un mensaje del puerto LPC especialmente elaborado a cualquier cliente LRPC. Un atacante que explote con éxito la vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de administrador.
La actualización de seguridad trata la vulnerabilidad mediante la validación mensajes LRPC. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003. |
Vectores de ataque |
Un atacante podría ejecutar un servidor LRPC especialmente diseñado que envía un mensaje de puerto LPC especialmente elaborado al cliente LRPC. |
Factores atenuantes |
Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-062 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-103 |
---|---|
Título del boletín |
La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en ASP.NET SignalR. La vulnerabilidad podría permitir la elevación de privilegios si un atacante refleja JavaScript especialmente diseñada al navegador de un usuario determinado.
La actualización de seguridad trata la vulnerabilidad al asegurar que ASP.NET SignalR codifique las entradas del usuario correctamente. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para ASP.NET SignalR versiones 1.1.0, 1.1.1, 1.1.2, 1.1.3 y 2.0.0, y todas las ediciones con soporte de Microsoft Visual Studio Team Foundation Server 2013. |
Vectores de ataque |
Un atacante podría reflejar JavaScript especialmente diseñada en el explorador del usuario, lo que podría permitir al atacante modificar contenidos de la página, realizar phishing o acciones en nombre del usuario objetivo. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización no requiere reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-104 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office que podría permitir la divulgación de información si un usuario intenta abrir un archivo de Office alojado en un sitio Web malicioso. Un atacante que explote con éxito esta vulnerabilidad podría determinar los tokens de acceso utilizados para autenticar al usuario actual en un servidor SharePoint u otro sitio del servidor de Microsoft Office objetivo.
La actualización de seguridad trata la vulnerabilidad al ayudar a asegurar que el software de Microsoft Office controla apropiadamente respuestas especialmente diseñadas de los sitios Web. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2013 y Microsoft Office 2013 RT. |
Vectores de ataque |
La explotación de esta vulnerabilidad requiere que un usuario intente abrir un archivo de Office hospedado en un sitio Web malicioso con una versión afectada de Microsoft Office. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-105 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades divulgadas públicamente y una vulnerabilidad reportada en forma privada en Microsoft Office Server. La más grave de estas vulnerabilidades existen en las funciones de Ver documentos WebReady Prevención de pérdida de datos de Microsoft Exchange Server. Estas vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de la cuenta LocalService si un atacante envía un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.
La actualización de seguridad trata la vulnerabilidad mediante la actualización de las bibliotecas afectadas fuera de Oracle en una versión no vulnerable, al permitir comprobar la autenticación de la máquina (MAC) según las mejores prácticas, y asegurando que las URLs son desinfectados en forma apropiada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización no requiere reinicio. |
Boletines reemplazados por esta actualización |
MS13-061 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-106 |
---|---|
Título del boletín |
Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en un componente compartido de Microsoft Office que está siendo explotado. La vulnerabilidad podría permitir la desviación de la función de seguridad si un usuario visita una página Web especialmente diseñada en un explorador Web capaz de crear instancias de componentes COM, como Internet Explorer. En escenario de ataque en navegación por la Web, un atacante que explote con éxito esta vulnerabilidad podría desviar la función de seguridad Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de una amplia clase de vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario.
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Gracias,
Microsoft CSS Security Team