Compartir vía


Boletín de seguridad

Boletín de seguridad de Microsoft MS13-065: importante

La vulnerabilidad en ICMPv6 podría permitir la denegación de servicio (2868623)

Publicado: 13 de agosto de 2013

Versión: 1.0

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad notificada de forma privada en Microsoft Windows. La vulnerabilidad podría permitir una denegación de servicio si el atacante envía un paquete ICMP especialmente diseñado al sistema de destino.

Esta actualización de seguridad es importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. Para obtener más información, consulte la subsección , Affected and Non-Affected Software (Software afectado y no afectado), en esta sección.

La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo la pila TCP/IP de Windows asigna memoria al procesar paquetes ICMPv6 especialmente diseñados. Para obtener más información sobre la vulnerabilidad, consulte la subsección Preguntas más frecuentes (P+F) para obtener la entrada de vulnerabilidad específica en la sección siguiente, Información sobre vulnerabilidades.

Recomendación. La mayoría de los clientes tienen habilitada la actualización automática y no tendrán que realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben comprobar si hay actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas en la actualización automática, consulte el artículo de Microsoft Knowledge Base 294871.

En el caso de los administradores y las instalaciones empresariales, o los usuarios finales que quieran instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización al principio mediante el software de administración de actualizaciones o comprobando si hay actualizaciones mediante el servicio Microsoft Update .

Consulte también la sección Herramientas de detección e implementación e instrucciones, más adelante en este boletín.

Artículo de Knowledge Base

Artículo de Knowledge Base 2868623
información de archivo
Hashes SHA1/SHA2
Problemas conocidos

Software afectado y no afectado

Se ha probado el siguiente software para determinar qué versiones o ediciones se ven afectadas. Otras versiones o ediciones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.

Software afectado 

Sistema operativo Impacto máximo en la seguridad Clasificación de gravedad agregada Novedades reemplazado
Windows Vista
Windows Vista Service Pack 2 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Vista x64 Edition Service Pack 2 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows 7 para sistemas basados en x64 Service Pack 1 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows 8
Windows 8 para sistemas de 32 bits (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows 8 para sistemas de 64 bits (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2012
Windows Server 2012 (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows RT
Windows RT[1](2868623) Denegación de servicio Importante 2845690 en MS13-049
Opción de instalación Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core) (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación server Core) (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación server Core) (2868623) Denegación de servicio Importante 2845690 en MS13-049
Windows Server 2012 (instalación server Core) (2868623) Denegación de servicio Importante 2845690 en MS13-049

[1]Esta actualización está disponible a través de Windows Update.

Software no afectado

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 para sistemas basados en Itanium

 

Preguntas más frecuentes sobre la actualización

MS13-064y MS13-065abordan las vulnerabilidades que aprovechan ICMP. ¿Estasactualizacionesde seguridad están relacionadas?
No. Las actualizaciones de seguridad no están relacionadas. Los clientes deben aplicar las actualizaciones del software instalado en sus sistemas.

Estoy usando una versión anterior del software que se describe en este boletín de seguridad. ¿Cuál debo hacer?
El software afectado enumerado en este boletín se ha probado para determinar qué versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para obtener más información sobre el ciclo de vida del producto, consulte el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Debe ser una prioridad para los clientes que tienen versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para determinar el ciclo de vida de soporte técnico de la versión de software, consulte Seleccionar un producto para la información del ciclo de vida. Para obtener más información sobre los Service Pack para estas versiones de software, consulte Directiva de soporte técnico del ciclo de vida de Service Pack.

Los clientes que requieran soporte técnico personalizado para software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, vea el sitio web información mundial de Microsoft, seleccione el país en la lista Información de contacto y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte las preguntas más frecuentes sobre la directiva de ciclo de vida de Soporte técnico de Microsoft.

Información de vulnerabilidad

Clasificaciones de gravedad e identificadores de vulnerabilidad

Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad y su impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de agosto. Para obtener más información, consulte Índice de vulnerabilidades de seguridad de Microsoft.

Software afectado Vulnerabilidad de ICMPv6: CVE-2013-3183 Clasificación de gravedad agregada
Windows Vista
Windows Vista Service Pack 2 Denegación de servicio importante Importante
Windows Vista x64 Edition Service Pack 2 Denegación de servicio importante Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Denegación de servicio importante Importante
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Denegación de servicio importante Importante
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 Denegación de servicio importante Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Denegación de servicio importante Importante
Windows 7 para sistemas basados en x64 Service Pack 1 Denegación de servicio importante Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 Denegación de servicio importante Importante
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 Denegación de servicio importante Importante
Windows 8
Windows 8 para sistemas de 32 bits Denegación de servicio importante Importante
Windows 8 para sistemas de 64 bits Denegación de servicio importante Importante
Windows Server 2012
Windows Server 2012 Denegación de servicio importante Importante
Windows RT
Windows RT Denegación de servicio importante Importante
Opción de instalación Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core) Denegación de servicio importante Importante
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación Server Core) Denegación de servicio importante Importante
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core) Denegación de servicio importante Importante
Windows Server 2012 (instalación de Server Core) Denegación de servicio importante Importante

Vulnerabilidad de ICMPv6: CVE-2013-3183

Existe una vulnerabilidad de denegación de servicio en la pila TCP/IP de Windows que podría hacer que el sistema de destino deje de responder hasta que se reinicie. La vulnerabilidad se produce cuando la pila TCP/IP no asigna correctamente memoria para los paquetes ICMPv6 entrantes.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2013-3183.

Factores de mitigación

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. Los procedimientos recomendados recomiendan que los sistemas conectados directamente a Internet tengan un número mínimo de puertos expuestos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Preguntas más frecuentes

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de denegación de servicio.

¿Qué causa la vulnerabilidad?
La vulnerabilidad se produce cuando la pila TCP/IP de Windows controla incorrectamente la asignación de memoria mientras procesa paquetes ICMPv6 especialmente diseñados.

¿Qué esel Protocolo de mensajes de control de Internet (ICMP)?
El Protocolo de mensajes de control de Internet (ICMP) es un informe de errores y una utilidad de diagnóstico y se considera una parte necesaria de cualquier implementación de IP. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 170292.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante no autenticado que aprovechara correctamente esta vulnerabilidad podría hacer que el sistema de destino deje de responder hasta que se reinicie.

¿Cómo podría un atacante aprovechar lavulnerabilidad?
Un atacante no autenticado podría enviar paquetes ICMPv6 especialmente diseñados al sistema de destino.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Cualquier equipo que ejecute una versión afectada de Microsoft Windows corre el riesgo de la vulnerabilidad.

¿Qué hace la actualización?
La actualización soluciona la vulnerabilidad mediante la corrección de cómo la pila TCP/IP de Windows asigna memoria al procesar paquetes ICMPv6 especialmente diseñados.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación coordinada de vulnerabilidades.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes cuando este boletín de seguridad se emitió originalmente.

Actualizar información

Herramientas e instrucciones de detección e implementación

Hay varios recursos disponibles para ayudar a los administradores a implementar actualizaciones de seguridad. 

  • El Analizador de seguridad de línea de base de Microsoft (MBSA) permite a los administradores examinar sistemas locales y remotos para que falten actualizaciones de seguridad y configuraciones de seguridad comunes. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) y System Center Configuration Manager ayudan a los administradores a distribuir las actualizaciones de seguridad. 
  • Los componentes del evaluador de compatibilidad de actualizaciones incluidos con Application Compatibility Toolkit ayudan a simplificar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas. 

Para obtener información sobre estas y otras herramientas disponibles, consulte Herramientas de seguridad para profesionales de TI. 

Implementación de actualizaciones de seguridad

Software afectado

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows Vista (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombres de archivo de actualización de seguridad Para todas las ediciones de 32 bits compatibles de Windows Vista:\ Windows6.0-KB2868623-x86.msu
Para todas las ediciones basadas en x64 compatibles de Windows Vista:\ Windows6.0-KB2868623-x64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, haga clic en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows Server 2008 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombres de archivo de actualización de seguridad Para todas las ediciones de 32 bits compatibles de Windows Server 2008:\ Windows6.0-KB2868623-x86.msu
Para todas las ediciones basadas en x64 compatibles de Windows Server 2008:\ Windows6.0-KB2868623-x64.msu
Para todas las ediciones basadas en Itanium admitidas de Windows Server 2008:\ Windows6.0-KB2868623-ia64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, haga clic en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows 7 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombre del archivo de actualización de seguridad Para todas las ediciones de 32 bits compatibles de Windows 7:\ Windows6.1-KB2868623-x86.msu
Para todas las ediciones basadas en x64 compatibles de Windows 7:\ Windows6.1-KB2868623-x64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación Para desinstalar una actualización instalada por WUSA, use el modificador /Uninstall setup o haga clic en Panel de control, haga clic en Sistema y seguridady, en Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows Server 2008 R2 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombre del archivo de actualización de seguridad Para todas las ediciones basadas en x64 compatibles de Windows Server 2008 R2:\ Windows6.1-KB2868623-x64.msu
Para todas las ediciones basadas en Itanium compatibles de Windows Server 2008 R2:\ Windows6.1-KB2868623-ia64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación Para desinstalar una actualización instalada por WUSA, use el modificador /Uninstall setup o haga clic en Panel de control, haga clic en Sistema y seguridady, en Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows 8 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombre del archivo de actualización de seguridad Para todas las ediciones de 32 bits compatibles de Windows 8:\ Windows8-RT-KB2868623-x86.msu
Para todas las ediciones de 64 bits compatibles de Windows 8:\ Windows8-RT-KB2868623-x64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación Para desinstalar una actualización instalada por WUSA, usa el modificador /Uninstall setup o haz clic en Panel de control, haz clic en Sistema y seguridad, haz clic en Windows Update y, a continuación, en Ver también, haz clic en Actualizaciones instaladas y selecciona en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows Server 2012 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software.

Nombre del archivo de actualización de seguridad Para todas las ediciones compatibles de Windows Server 2012:\ Windows8-RT-KB2868623-x64.msu
Conmutadores de instalación Consulte el artículo de Microsoft Knowledge Base 934307
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación Para desinstalar una actualización instalada por WUSA, usa el modificador /Uninstall setup o haz clic en Panel de control, haz clic en Sistema y seguridad, haz clic en Windows Update y, a continuación, en Ver también, haz clic en Actualizaciones instaladas y selecciona en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623
Comprobación de la clavedel Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Windows RT (todas las ediciones)

La tabla siguiente contiene la información de actualización de seguridad de este software.

Implementación Esta actualización solo está disponible a través de Windows Update .
Requisito de reinicio Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Información de eliminación Haz clic en Panel de control, haz clic en Sistema y seguridad, haz clic en Windows Update y, a continuación, en Ver también, haz clic en Actualizaciones instaladas y selecciona en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 2868623

Otra información

Agradecimientos

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

  • Basil Gabriel de Symantec para informar de la vulnerabilidad ICMPv6 (CVE-2013-3183)

Programa microsoft Active Protections (MAPP)

Para mejorar las protecciones de seguridad para los clientes, Microsoft proporciona información sobre vulnerabilidades a los principales proveedores de software de seguridad con antelación de cada versión de actualización de seguridad mensual. Después, los proveedores de software de seguridad pueden usar esta información de vulnerabilidad para proporcionar protecciones actualizadas a los clientes a través de su software de seguridad o dispositivos, como antivirus, sistemas de detección de intrusiones basados en red o sistemas de prevención de intrusiones basados en host. Para determinar si las protecciones activas están disponibles en proveedores de software de seguridad, vaya a los sitios web de protección activa proporcionados por los asociados del programa, enumerados en Asociados del Programa de Protección Activa de Microsoft (MAPP).

Soporte técnico

Cómo obtener ayuda y soporte técnico para esta actualización de seguridad

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (13 de agosto de 2013): Boletín publicado.

Compilado en 2014-04-18T13:49:36Z-07:00