Alerta - Boletín de seguridad de Microsoft para agosto de 2014


Alerta – Publicación del Boletín de Seguridad de Microsoft de agosto de 2014


Estas son algunas notas sobre este boletín de Microsoft. 

 

Tres boletines de seguridad tienen la calificación más alta de prioridad de implementación:

  • MS14-051 (Internet Explorer): El boletín resuelve 26 vulnerabilidades diferentes.

  • MS14-043 (Media Center): Un atacante podría explotar esta vulnerabilidad (CVE-2014-4060) al colocar archivos de Office especialmente diseñados en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic a un archivo especialmente preparado de un PC con Windows Media Center, se puede ejecutar el código malicioso.

  • MS14-048 (One Note): CVE-2014-2815 es una vulnerabilidad remota de ejecución de código que existe en la forma en que Microsoft OneNote analiza archivos especialmente preparados. Un atacante podría alojar el archivo malicioso en un sitio Web o enviarlo por correo electrónico y convencer al usuario que lo abra.

 

Sólo una vulnerabilidad en el boletín de hoy se divulgó públicamente.

  • CVE-2014-2819 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051

 

Sólo una vulnerabilidad en el boletín de hoy se sabe que explotó aparentemente de la nada.

  • CVE-2014-2817 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051

 

Revise el siguiente contenido para obtener más detalles de la publicación de este mes.


¿Cuál es el propósito de esta alerta?

 

Esta alerta tiene el objetivo de proporcionarle una descripción general de los nuevos boletines de seguridad publicados en agosto 12, 2014. Los boletines de seguridad se publican mensualmente para resolver vulnerabilidades con problemas críticos.

 

NUEVOS Boletines de seguridad

Microsoft está publicando los siguientes nueve nuevos boletines de seguridad para vulnerabilidades recién descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-043

La vulnerabilidad en Windows Media Center podría permitir la ejecución de código remoto (2978742)

Crítica

Ejecución de código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional.

MS14-044

Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 y SQL Server 2014 para sistemas x64.

MS14-045

Las vulnerabilidades en los controladores de modo Kernel podrían permitir la elevación de privilegios (2984615)

Importante

Elevación de privilegios

Requiere reinicio

Todas las ediciones compatibles con Microsoft Windows.

MS14-046

Las vulnerabilidad en .NET Framework podrían permitir el desvío de la función de seguridad (2984625)

Importante

Desvío de la función de seguridad

Puede requerir reinicio

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 y .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows.

MS14-047

La vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668)

Importante

Desvío de la función de seguridad

Requiere reinicio

Todas las ediciones compatibles con Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-048

La vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201)

Importante

Ejecución de código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft OneNote 2007.

MS14-049

La vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows.

MS14-050

La vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SharePoint Server 2013 y SharePoint Foundation 2013.

MS14-051

Actualización de seguridad acumulada para Internet Explorer (2976627)

Crítica

Ejecución de código remoto

Requiere reinicio

Internet Explorer en todas las ediciones compatibles con Microsoft Windows.

 

Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-aug.

HERRAMIENTA PARA LA REMOCIÓN DE Software MALICIOSO

  • Microsoft está publicando una versión actualizada de Microsoft Windows Malicious Software Removal Tool en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de Descargas. La información sobre Microsoft Windows Malicious Software Removal Tool está disponible en https://support.microsoft.com/?kbid=890830.

ACTUALIZACIONES QUE NO SON DE SEGURIDAD

  • Las publicaciones de Microsoft sobre actualizaciones de alta prioridad que no son de seguridad y que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la Base de Conocimiento en https://support.microsoft.com/?kbid=894199.

     

Boletín de seguridad PUBLICADO

Microsoft publicó un boletín de seguridad en agosto 12, 2014. Esta es una descripción general de este boletín de seguridad publicado:

 

Boletín de seguridad MS14-036

Las vulnerabilidades en Microsoft Graphics Component podrían permitir la ejecución de código remoto

Resumen de la revisión

Microsoft volvió a publicar este boletín para anunciar la oferta de actualizar 2881071 en Microsoft Office 2010 Service Pack 1 y Microsoft Office 2010 Service Pack 2. La actualización 2881071 reemplaza a la 2767915 y resuelve un problema en la 2767915 que provocó su falla o instalación parcial en algunas ediciones específicas de Microsoft Office 2010.

Recomendaciones

Los clientes que ya instalaron la actualización original recibirán la 2881071 y se les pedirá que la apliquen en cuanto puedan.

Software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones compatibles con Microsoft Office 2007 y Microsoft Office 2010.

Para obtener más información, visite:

https://technet.microsoft.com/library/security/ms14-036

 

AVISO DE SEGURIDAD VUELTO A PUBLICAR

Microsoft volvió a publicar un nuevo aviso de seguridad en agosto 12, 2014. Esta es una descripción general de este aviso de seguridad:

 

Aviso de seguridad 2755801

Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen de la revisión

En agosto 12, 2014, Microsoft publicó una actualización (2982794) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en el boletín de seguridad de Adobe APSB14-18. Para obtener más información sobre esta actualización, incluyendo los enlaces de descarga, vea el Artículo de la Base de Conocimiento de Microsoft 2982794.

Para obtener más información, visite:

https://technet.microsoft.com/library/security/2755801

 

SE ANUNCIA UN CAMBIO Funcional en Internet Explorer

A partir del 9 de septiembre de 2014, Internet Explorer empezará a bloquear los controles de ActiveX obsoletos.

Recientemente, Microsoft anunció que, como parte de su compromiso continuo de ofrecer un navegador más seguro, a partir del 9 de septiembre de 2014, Internet Explorer bloqueará los controles obsoletos de ActiveX. Esta función no advertirá sobre controles ActiveX en la Zona local de Intranet o Zona de sitios confiables.

Para obtener más detalles, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del Blog del equipo de IE: Internet Explorer empieza a bloquear los controles obsoletos de ActiveX

 

SE ANUNCIAN CAMBIOS EN EL CICLO DE VIDA CON SOPORTE PARA LAS VERSIONES HEREDADAS DE Internet Explorer

Para los clientes que no hayan ejecutado aún el navegador más reciente disponible para su sistema operativo, les pedimos que se actualicen y se mantengan actualizados para tener una experiencia de exploración más rápida y segura.

 

En agosto 7, 2014, Microsoft anunció vía el blog del Equipo de Internet Explorer que, a partir de enero 12, 2016, se brindará soporte a las siguientes combinaciones de sistemas operativos y navegadores:

 

Plataforma de Windows

Versión de Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Después de enero 12, 2016, sólo la versión más reciente de Internet Explorer disponible para un sistema operativo con soporte recibirá soporte técnico y actualizaciones de seguridad. Por ejemplo, los clientes que usen Internet Explorer 8, Internet Explorer 9 o Internet Explorer 10 en Windows 7 SP1 deberían migrar a Internet Explorer 11 para continuar recibiendo actualizaciones de seguridad y soporte técnico. Para obtener más detalles con respecto a plazos de soporte en Windows y Windows Embedded, consulte el Sitio del ciclo de vida de soporte de Microsoft.

 

Para obtener detalles completos, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del blog del Equipo de IE: Manténgase actualizado con Internet Explorer.

 

Recordatorio para instalar las versiones más recientes de Windows 8.1 Update y Windows RT 8.1 Update

 

Windows 8.1 Update/Windows RT 8.1 Update/Windows Server 2012 R2 Update: Abril 2014 (también conocida como KB2919355) es una actualización Crítica, requerida para las actualizaciones futuras de Windows. Si evitó su instalación o la desinstaló, no obtendrá arreglos futuros a problemas, actualizaciones de seguridad y nuevas funcionalidades. Para obtener más información, consulte el artículo: Instale la versión más reciente de Windows 8.1 Update en https://windows.microsoft.com/en-us/windows-8/install-latest-update-windows-8-1.

 

Además, la actualización incluye mejoras que facilitan la búsqueda y uso de sus aplicaciones y configuraciones favoritas y proporcionan opciones de mouse y teclado más familiares. Para obtener más información, consulte ¿Qué hay de nuevo en Windows 8.1 Update y Windows RT 8.1 Update? en https://windows.microsoft.com/en-us/windows-8/whats-new.

 

Webcast DE BoletINES PÚblicOS

INGLés

Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)

Fecha: Miércoles, agosto 13, 2014, 11:00 A.M. Hora del Pacífico (Estados Unidos y Canadá)

URL: https://technet.microsoft.com/security/dn756352

 

ESPAÑOL

Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)

Fecha: Jueves, agosto 14, 2014, 10:30 A.M. Hora del Atlántico (Estados Unidos y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575643

 

NUEVOS DETALLES TECNICOS DEL Boletín de seguridad

En las siguientes tablas de software afectado y no afectado, ya terminó el ciclo de vida de soporte de las versiones que no aparecen. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

ID del boletín

Boletín de seguridad de Microsoft MS14-043

Título del boletín

La vulnerabilidad in Windows Media Center Podría permitir la ejecución de código remoto (2978742)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reporta de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto si un usuario abre un archivo especialmente preparado de Microsoft Office que invoque recursos de Windows Media Center. Un atacante que explote con éxito esta vulnerabilidad podrá obtener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que se manejan los objetos Component Object Model (COM) en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional.

Vectores de ataque

Un atacante podría explotar esta vulnerabilidad al colocar archivos especialmente preparados de Office en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic en un archivo especialmente preparado de su PC con Windows Media Center, se podría ejecutar el código malicioso.

Factores mitigantes

  • La vulnerabilidad no se puede explotar automáticamente con un correo electrónico. Para que el ataque sea exitoso, el usuario debe abrir un archivo adjunto enviado en un mensaje por correo electrónico.
  • Un atacante tendría que convencer al usuario de que tome una acción, típicamente al hacer clic en un enlace en un mensaje de correo electrónico o mensaje instantáneo que lleve al usuario al sitio Web del atacante y luego convencerlo de que abra el archivo especialmente preparado de Office.
  • Los clientes con cuentas configuradas para tener menos derechos de usuario en el sistema tendrán un impacto menor que las que operan con derechos de usuario del administrador.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-043

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-044

Título del boletín

Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft SQL Server (una en SQL Server Master Data Services y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más severa de estas vulnerabilidades, que afecta SQL Server Master Data Services, podría permitir la elevación de privilegios si un usuario visita un sitio Web especialmente preparado que inyecte un script del lado del cliente en la instancia del usuario de Internet Explorer.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir cómo SQL Master Data Services (MDS) codifica la salida y cómo SQL Server maneja las consultas de T-SQL.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 2 y Microsoft SQL Server 2012 Service Pack 1; también es Importante para Microsoft SQL Server 2014 en Sistemas x64.

Vectores de ataque

CVE-2014-1820:

  • Un atacante podría explotar la vulnerabilidad al enviar un enlace especialmente preparado al usuario y convencerlo de hacerle clic
  • Además, un atacante podría alojar un sitio Web con una página Web diseñada para explotar esta vulnerabilidad.
  • Además, los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o publicidad proporcionados por un usuario podrían contener contenidos especialmente preparados que podrían explotar esta vulnerabilidad.

CVE-2014-4061:

  • Un atacante local podría explotar esta vulnerabilidad al crear una declaración T-SQL especialmente preparada que le impida a Microsoft SQL Server responder.

Factores mitigantes

CVE-2014-1820:

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente al provocar que hagan clic en un enlace de un mensaje por correo electrónico o mensaje instantáneo que los lleve al sitio Web del atacante, o al provocar que abran un archivo adjunto enviado en un correo electrónico.
  • El Filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 evita este ataque en los usuarios cuando navegan a sitios Web en la Zona de Internet. Tome nota que el Filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 está desactivado de manera predeterminada en la zona de Internet, pero no lo está en la Zona de Intranet.

CVE-2014-4061:

  • Microsoft no ha identificado factores mitigantes en esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados por esta actualización

MS12-070

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-044

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-045

Título del boletín

Las vulnerabilidades en los Controladores de modo Kernel podrían permitir la elevación de privilegios (2984615)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente preparada.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir la forma en que Windows maneja los objetos con hilado propio (thread-owned), arreglando la forma en que Windows maneja los archivos de fuentes especialmente preparados en la memoria y corrigiendo la forma en que se asigna la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Windows.

Vectores de ataque

Un atacante podría ejecutar una aplicación especialmente diseñada para aumentar los privilegios.

Factores mitigantes

Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere reinicio.

Boletines reemplazados por esta actualización

MS13-046, MS13-081, MS14-015, MS14-036 y MS14-039.

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-045

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-046

Título del boletín

Una vulnerabilidad en .NET Framework podría permitir el desvío de la función de seguridad (2984625)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario visita un sitio Web especialmente preparado. En un escenario de ataque por navegación en la Web, un atacante que explote esta vulnerabilidad con éxito podría desviar la función de seguridad de Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de muchas vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite una ejecución arbitraria de código. Sin embargo, un atacante podría usar esta vulnerabilidad de desvío ASLR junto con otra, como una vulnerabilidad de ejecución de código remoto, que podría aprovechar el desvío de ASLR para ejecutar código arbitrario.

 

La actualización de seguridad resuelve la vulnerabilidad al ayudar a asegurar que las versiones afectadas de Microsoft .NET Framework implementen debidamente la función de seguridad de ASLR.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 y Microsoft .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

  • En un escenario de ataque por la Web, un atacante podría alojar sitio Web usado para intentar explotar esta vulnerabilidad. Además, los sitios Web comprometidos y los sitios Web que acepten o alojen contenidos proporcionados por usuario podrían tener contenido especialmente preparado que podría explotar esta vulnerabilidad.
  • Cuando un usuario visita un sitio Web con contenido malicioso usando un navegador de la Web capaz de colocar componentes COM, como Internet Explorer, el componente .NET Framework afectado se puede cargar al desviar ASLR.
  • Un atacante podría unir este desvío de la vulnerabilidad de la función de seguridad a una adicional, normalmente una vulnerabilidad en la ejecución de código remoto. La vulnerabilidad adicional se aprovecharía del desvío de la función de seguridad para su explotación. Por ejemplo, la vulnerabilidad en la ejecución de código remoto bloqueada por ASLR, se podría explotar después de un desvío exitoso de ASLR.

Factores mitigantes

Un atacante no puede forzar a los usuarios para que visiten un sitio Web especialmente preparado. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un enlace que los lleve al sitio del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados por esta actualización

MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 y MS14-009.

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-046

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-047

Título del boletín

Una vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante la utiliza junto con otra, como una vulnerabilidad en la ejecución de código remoto, que aproveche el desvío de ASLR para ejecutar código arbitrario.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo RPC maneja la liberación de los mensajes malformados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

Vectores de ataque

Un atacante podría unir este desvío de la vulnerabilidad de la función de seguridad a una adicional, normalmente una vulnerabilidad en la ejecución de código remoto. La vulnerabilidad adicional aprovecharía el desvío de la función de seguridad para su explotación. Por ejemplo, una vulnerabilidad en la ejecución de código remoto bloqueada por ASLR, podría ser explotada después de un desvío exitoso de ASLR.

Factores mitigantes

Microsoft no ha identificado factores mitigantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines Reemplazados por esta actualización

MS13-062

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-047

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-048

Título del boletín

Una vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft OneNote. La vulnerabilidad podría permitir la ejecución de código remoto si un archivo especialmente preparado se abre en una versión afectada de Microsoft OneNote. Un atacante que explote esta vulnerabilidad con éxito podría tener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft OneNote analiza archivos especialmente preparados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft OneNote 2007.

Vectores de ataque

  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar un archivo especialmente preparado al usuario y convencerlo de que abra el archivo en una versión afectada de Microsoft OneNote.
  • En un escenario de ataque por la Web, un atacante podría alojar un sitio Web con un archivo usado para tratar de explotar la vulnerabilidad. Además, los sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por el usuario podrían tener contenido especialmente preparado que podría explotar esta vulnerabilidad.

Factores mitigantes

  • La vulnerabilidad no se puede explotar automáticamente con un correo electrónico. Para que un ataque tenga éxito, un usuario debe abrir un archivo adjunto enviado en un mensaje por correo electrónico.
  • Un atacante tendría que convencer al usuario para que tome una acción, típicamente al convencerlo de que haga clic en un mensaje de correo electrónico o mensaje instantáneo que lleve al usuario al sitio Web del atacante y luego convencerlo de que abra un archivo especialmente preparado de Office. Para hacer que usuarios abran el archivo, el atacante debe convencerlos de que hagan clic en OK en el cuadro de diálogo que aparece cuando el usuario intenta abrir un archivo especialmente preparado de Office.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los que operan con derechos de usuario de administración.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados por esta actualización

MS08-055

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-048

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-049

Título del boletín

Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente preparada que intente reparar una aplicación previamente instalada.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que el servicio Windows Installer maneja los escenarios de instalación y reparación.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Un atacante podría entonces ejecutar una aplicación especialmente preparada que podría explotar la vulnerabilidad y tomar el control completo del sistema afectado.

Factores mitigantes

Un atacante debe tener credenciales válidas de inicio de sesión y poder iniciar sesión de manera local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados por esta actualización

MS10-100

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-049

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-050

Título del boletín

Una vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft SharePoint Server. Un atacante autenticado que explote esta vulnerabilidad con éxito podría usar una aplicación especialmente preparada para ejecutar JavaScript arbitrario en el contexto del usuario en el sitio actual de SharePoint.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que SharePoint Server limpia las aplicaciones (apps) especialmente preparadas que utilizan acciones personalizadas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las versiones compatibles con Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013.

Vectores de ataque

Un atacante podría crear aplicaciones especialmente preparadas diseñadas para explotar esta vulnerabilidad y luego convencer a los usuarios para que instalen la aplicación especialmente preparada.

Factores mitigantes

Microsoft no ha identificado factores mitigantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados por esta actualización

MS14-022

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-050

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-051

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2976627)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública y 25 reportadas de manera privada en Internet Explorer. La más severa de estas vulnerabilidades podría permitir la ejecución de código remoto si un usuario ve una página Web especialmente preparada usando Internet Explorer. Un atacante que explote estas vulnerabilidades con éxito podría tener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria y al agregar validaciones adicionales de permisos a Internet Explorer.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados y Moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados.

Vectores de ataque

Un atacante podría alojar un sitio Web usado para tratar de explotar estas vulnerabilidades. Además, los sitios Web comprometidos y los sitios Web que aceptan o alojan contenido proporcionado por el usuario podría tener contenido especialmente preparado que podría explotar estas vulnerabilidades.

Factores mitigantes

Varios (excepto CVE-2014-2817 y CVE-2014-2819):

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente que hagan clic en un enlace en un mensaje de correo electrónico o un mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, o al hacerlos abrir un archivo adjunto enviado por correo electrónico.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que las que operan con derechos de usuario de administración.
  • De manera predeterminada, todas las versiones con soporte de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes HTML de correo electrónico en las zonas de sitios Restringidos.
  • De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en modo restringido.

 

Sólo CVE-2014-2817 y CVE-2014-2819:

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente haciendo clic a un enlace en un mensaje de correo electrónico o un mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, o al hacerlos abrir un archivo adjunto enviado por correo electrónico.
  • Estas vulnerabilidades por sí mismas no permiten que se ejecute código arbitrario. Las vulnerabilidades se tendrían que usar junto con otra que haya permitido la ejecución de código remoto. Por ejemplo, un atacante podría explotar otra vulnerabilidad para ejecutar código arbitrario con Internet Explorer, pero debido al contexto en el que Internet Explorer lanza los procesos, el código puede estar restringido a ejecutarse en un nivel de integridad bajo (muy pocos permisos). Sin embargo, un atacante podría, a su vez, explotar estas vulnerabilidades para provocar que se ejecute código arbitrario a un nivel de integridad medio (permisos del usuario actual).

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines Reemplazados por esta actualización

MS14-037

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-051

 

CON RESPECTO A LA CONSISTENCIA DE LA Información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo electrónico) y dinámicos (en la Web). Ocasionalmente, el contenido de seguridad de Microsoft que se coloca en la Web se actualiza para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información de este documento y el contenido en la Web de Microsoft, prevalecerá la colocada en la Web.

 

Si tiene alguna pregunta con respecto a esta alerta, contacte a su Gerente de Cuentas Técnicas.

Saludos,

 

Equipo de Seguridad CSS de Microsoft

 

 

 Security Blogs: Spanish: https://blogs.technet.com/b/seguridad