Compartilhar via


Alerta - Boletín de seguridad de Microsoft - Noviembre de 2013

Cuál es el objetivo de esta alerta?

 Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 12 de noviembre de 2013. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nota: Microsoft también publicó tres nuevos avisos de seguridad el 12 de noviembre de 2013. Debido a que esta es una gran cantidad de información, en un esfuerzo para reducir cualquier confusión, los nuevos avisos de seguridad se examinan por separado en una alerta dedicada a la información del aviso de seguridad.

 

Nuevos boletines de seguridad

Microsoft publica los siguientes ocho boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-088

Actualización de seguridad acumulativa para Internet Explorer (2888505)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-089

La vulnerabilidad en la interfaz del dispositivo de Windows Graphics podría permitir la ejecución remota del código (2876331)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows 2012 R2, Windows RT y Windows RT 8.1.

MS13-090

Actualización de seguridad acumulada de los Bits de eliminación de ActiveX (2900986)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-091

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2885093)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2003, Office 2007, Office 2010, Office 2013 y Office 2013 RT.

MS13-092

La vulnerabilidad en Hyper-V podría permitir la elevación de privilegios (2893986)

Importante

Elevación de privilegio

Requiere reiniciar

Microsoft Windows 8 y Windows Server 2012.

MS13-093

La vulnerabilidad en el controlador de la función secundaria de Windows podría permitir la divulgación de la información (2875783)

Importante

Divulgación de la información

Requiere reiniciar

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012.

MS13-094

La vulnerabilidad en Microsoft Outlook podría permitir la divulgación de la información (2894514)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Outlook 2007, Outlook 2010, Outlook 2013 y Outlook 2013 RT.

MS13-095

Una vulnerabilidad en las firmas digitales podría permitir la negación de servicio (2868626)

Importante

Negación de servicio

Requiere reiniciar

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

 

Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS13-nov.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • · Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB en https://support.microsoft.com/?id=894199.

 

Webcast del boletín público

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de noviembre (Nivel 200)

Fecha: Miércoles, 13 de noviembre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557383

 

 

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-088

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2888505)

Resumen ejecutivo

Esta actualización de seguridad resuelve 10 vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata sobre la vulnerabilidad al modificar la forma en que Internet Explorer maneja los caracteres especiales CSS, el contenido Web especialmente diseñado al generar vistas previas de impresión y los objetos en la memoria.

Clasificaciones de gravedad y software afectado

  • Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Windows afectados e Importante para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en los servidores Windows afectados.
  • Además, en el caso de Internet Explorer 11 en servidores Windows, esta actualización de seguridad se considera Moderada.

Vectores de ataque

  • Página Web especialmente diseñada.
  • Contenido Web especialmente diseñado.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-080

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-088

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-089

Título del boletín

La vulnerabilidad en la interfaz del dispositivo de Windows Graphics podría permitir la ejecución remota del código (2876331)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ve o abre un archivo Windows Write especialmente elaborado en WordPad. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.

 

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que la interfaz del dispositivo de gráficos maneja el cálculo con enteros al procesar archivos de imágenes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Contenido especialmente diseñado.
  • Archivos de imágenes especialmente diseñados.
  • Un archivo de Windows Write especialmente diseñado.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico.
  • Un atacante tendría que convencer a los usuarios de visitar un sitio Web afectado, por lo general al hacer clic en un vínculo que los lleva al sitio del atacante y, a continuación, convencerlos de que abran un archivo de Write especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS08-071

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-089

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-090

Título del boletín

Actualización de seguridad acumulada de los Bits de eliminación de ActiveX (2900986)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada que se esté explotando. La vulnerabilidad existe en la clase InformationCardSigninHelper del control ActiveX. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada con Internet Explorer, con lo que se ejecuta el control ActiveX.

 

La actualización de seguridad trata la vulnerabilidad al establecer bits de eliminación de modo que el control vulnerable no funcione en Internet Explorer.

Clasificaciones de gravedad y software afectado

  • Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows XP, Windows Vista, Windows 7, Windows 8, Windows RT, Windows 8.1 y Windows RT 8.1.
  • Para todas las ediciones con soporte de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2, esta actualización de seguridad se considera Moderada.

Vector de ataque

Una página Web especialmente diseñada.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-090

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-090

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-091

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2885093)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un archivo de WordPerfect especialmente elaborado se abre en una versión afectada de Microsoft Office. Un atacante que explote con éxito las vulnerabilidades más graves podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que el software de Microsoft Office analiza archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte del software de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 y Microsoft Office 2013 RT.

Vector de ataque

Un archivo de Office especialmente diseñado.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante no puede forzar a los usuarios a visitar un sitio Web malicioso o en riesgo, ni abrir un archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-073

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-091

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-092

Título del boletín

La vulnerabilidad en Hyper-V podrían permitir la elevación de privilegios (2893986)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante pasa un parámetro especialmente diseñado en una hiperllamada de una máquina virtual en funcionamiento al hipervisor. La vulnerabilidad también podría permitir la negación de servicio en el host de Hyper-V si el atacante pasa un parámetro de función especialmente diseñado en una hiperllamada de una máquina virtual en funcionamiento al hipervisor.

 

La actualización de seguridad trata la vulnerabilidad al asegurar que Hyper-V limpie las entradas del usuario correctamente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Windows 8 para Sistemas basados en x64 y Windows Server 2012.

Vector de ataque

Un parámetro de función especialmente diseñado.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-092

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-093

Título del boletín

La vulnerabilidad en el controlador de la función secundaria de Windows podría permitir la divulgación de la información (2875783)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema afectado como un usuario local, y ejecuta una aplicación especialmente diseñada para el sistema diseñada para permitir que el atacante obtenga información de una cuenta superior con privilegios. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows copia los datos de la memoria del kernel a la memoria del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones de 64 bits de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012.

Vector de ataque

Una aplicación especialmente diseñada.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-009

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-093

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-094

Título del boletín

La vulnerabilidad en Microsoft Outlook podría permitir la divulgación de la información (2894514)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Outlook. La vulnerabilidad podría permitir la divulgación de información si un usuario abre o ve previamente un mensaje de correo electrónico especialmente diseñado con una edición afectada de Microsoft Outlook. Un atacante que explote con éxito esta vulnerabilidad podría determinar información del sistema, como la dirección IP y los puertos TCP abiertos, desde el sistema objetivo y otros sistemas que comparten la red con el sistema objetivo.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Outlook analiza mensajes de correo electrónico S/MIME especialmente elaborados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Outlook 2007, Microsoft Outlook 2010, Microsoft Outlook 2013 y Microsoft Outlook 2013 RT.

Vectores de ataque

Un certificado S/MIME especialmente diseñado enviado en un mensaje de correo electrónico.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-068

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-094

 

Identificador del boletín

Boletín de seguridad de Microsoft MS13-095

Título del boletín

Una vulnerabilidad en las firmas digitales podría permitir la negación de servicio (2868626)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio cuando un servicio Web afectado procesa un certificado X. 509 especialmente diseñado.

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo se manejan certificados X. 509 especialmente diseñados en Microsoft Windows.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows.

Vector de ataque

Un certificado X. 509 especialmente diseñado enviado a un servicio Web.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

2661254 en el Aviso de seguridad 2661254

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS13-095

 

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias, 

Microsoft CSS Security Team