Alerta - Boletín de seguridad de Microsoft - Noviembre de 2013
Cuál es el objetivo de esta alerta?
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 12 de noviembre de 2013. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nota: Microsoft también publicó tres nuevos avisos de seguridad el 12 de noviembre de 2013. Debido a que esta es una gran cantidad de información, en un esfuerzo para reducir cualquier confusión, los nuevos avisos de seguridad se examinan por separado en una alerta dedicada a la información del aviso de seguridad.
Nuevos boletines de seguridad
Microsoft publica los siguientes ocho boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
Actualización de seguridad acumulativa para Internet Explorer (2888505) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
La vulnerabilidad en la interfaz del dispositivo de Windows Graphics podría permitir la ejecución remota del código (2876331) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows 2012 R2, Windows RT y Windows RT 8.1. |
|
Actualización de seguridad acumulada de los Bits de eliminación de ActiveX (2900986) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2885093) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2003, Office 2007, Office 2010, Office 2013 y Office 2013 RT. |
|
La vulnerabilidad en Hyper-V podría permitir la elevación de privilegios (2893986) |
Importante |
Elevación de privilegio |
Requiere reiniciar |
Microsoft Windows 8 y Windows Server 2012. |
|
La vulnerabilidad en el controlador de la función secundaria de Windows podría permitir la divulgación de la información (2875783) |
Importante |
Divulgación de la información |
Requiere reiniciar |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012. |
|
La vulnerabilidad en Microsoft Outlook podría permitir la divulgación de la información (2894514) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Microsoft Outlook 2007, Outlook 2010, Outlook 2013 y Outlook 2013 RT. |
|
Una vulnerabilidad en las firmas digitales podría permitir la negación de servicio (2868626) |
Importante |
Negación de servicio |
Requiere reiniciar |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS13-nov.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- · Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB en https://support.microsoft.com/?id=894199.
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de Microsoft de noviembre (Nivel 200)
Fecha: Miércoles, 13 de noviembre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557383
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-088 |
---|---|
Título del boletín |
Actualización de seguridad acumulativa para Internet Explorer (2888505) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve 10 vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.
La actualización de seguridad trata sobre la vulnerabilidad al modificar la forma en que Internet Explorer maneja los caracteres especiales CSS, el contenido Web especialmente diseñado al generar vistas previas de impresión y los objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
|
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-080 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-089 |
---|---|
Título del boletín |
La vulnerabilidad en la interfaz del dispositivo de Windows Graphics podría permitir la ejecución remota del código (2876331) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ve o abre un archivo Windows Write especialmente elaborado en WordPad. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.
La actualización de seguridad trata la vulnerabilidad al modificar la forma en que la interfaz del dispositivo de gráficos maneja el cálculo con enteros al procesar archivos de imágenes. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS08-071 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-090 |
---|---|
Título del boletín |
Actualización de seguridad acumulada de los Bits de eliminación de ActiveX (2900986) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada que se esté explotando. La vulnerabilidad existe en la clase InformationCardSigninHelper del control ActiveX. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada con Internet Explorer, con lo que se ejecuta el control ActiveX.
La actualización de seguridad trata la vulnerabilidad al establecer bits de eliminación de modo que el control vulnerable no funcione en Internet Explorer. |
Clasificaciones de gravedad y software afectado |
|
Vector de ataque |
Una página Web especialmente diseñada. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-090 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-091 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2885093) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un archivo de WordPerfect especialmente elaborado se abre en una versión afectada de Microsoft Office. Un atacante que explote con éxito las vulnerabilidades más graves podrá conseguir los mismos derechos del usuario.
La actualización de seguridad trata la vulnerabilidad al corregir la manera en que el software de Microsoft Office analiza archivos especialmente diseñados. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte del software de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 y Microsoft Office 2013 RT. |
Vector de ataque |
Un archivo de Office especialmente diseñado. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS09-073 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-092 |
---|---|
Título del boletín |
La vulnerabilidad en Hyper-V podrían permitir la elevación de privilegios (2893986) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante pasa un parámetro especialmente diseñado en una hiperllamada de una máquina virtual en funcionamiento al hipervisor. La vulnerabilidad también podría permitir la negación de servicio en el host de Hyper-V si el atacante pasa un parámetro de función especialmente diseñado en una hiperllamada de una máquina virtual en funcionamiento al hipervisor.
La actualización de seguridad trata la vulnerabilidad al asegurar que Hyper-V limpie las entradas del usuario correctamente. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Windows 8 para Sistemas basados en x64 y Windows Server 2012. |
Vector de ataque |
Un parámetro de función especialmente diseñado. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-093 |
---|---|
Título del boletín |
La vulnerabilidad en el controlador de la función secundaria de Windows podría permitir la divulgación de la información (2875783) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema afectado como un usuario local, y ejecuta una aplicación especialmente diseñada para el sistema diseñada para permitir que el atacante obtenga información de una cuenta superior con privilegios. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.
La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows copia los datos de la memoria del kernel a la memoria del usuario. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones de 64 bits de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012. |
Vector de ataque |
Una aplicación especialmente diseñada. |
Factores atenuantes |
Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS12-009 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-094 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Outlook podría permitir la divulgación de la información (2894514) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Outlook. La vulnerabilidad podría permitir la divulgación de información si un usuario abre o ve previamente un mensaje de correo electrónico especialmente diseñado con una edición afectada de Microsoft Outlook. Un atacante que explote con éxito esta vulnerabilidad podría determinar información del sistema, como la dirección IP y los puertos TCP abiertos, desde el sistema objetivo y otros sistemas que comparten la red con el sistema objetivo.
La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Outlook analiza mensajes de correo electrónico S/MIME especialmente elaborados. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Outlook 2007, Microsoft Outlook 2010, Microsoft Outlook 2013 y Microsoft Outlook 2013 RT. |
Vectores de ataque |
Un certificado S/MIME especialmente diseñado enviado en un mensaje de correo electrónico. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS13-068 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS13-095 |
---|---|
Título del boletín |
Una vulnerabilidad en las firmas digitales podría permitir la negación de servicio (2868626) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio cuando un servicio Web afectado procesa un certificado X. 509 especialmente diseñado.
La actualización de seguridad trata la vulnerabilidad al corregir cómo se manejan certificados X. 509 especialmente diseñados en Microsoft Windows. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows. |
Vector de ataque |
Un certificado X. 509 especialmente diseñado enviado a un servicio Web. |
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
2661254 en el Aviso de seguridad 2661254 |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Gracias,
Microsoft CSS Security Team