Cuál es el propósito de esta alerta?

 El objetivo de este alerta es proporcionar una visión general del nuevo boletín de seguridad y la liberación de comunicados de julio de 2013. Los nuevos boletines de seguridad salen mensualmente para las vulnerabilidades críticas de nuestros productos. Los avisos de seguridad son liberados cuando es necesario, para dar orientación sobre temas de defensa en profundidad.

 Nuevos boletines de seguridad

 

Microsoft está lanzando los siguientes boletines de seguridad nuevas siete (7)  para vulnerabilidades descubiertas recientemente.

Tenga en cuenta que los enlaces mencionados en esta edición se redirigen automáticamente al español latino: 

Boletín ID

Título del boletín

Gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS13-052

Vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución remota de código (2861561)

Crítica

Ejecución remota de código

Puede requerir el reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Silverlight 5 para Mac y Silverlight 5 para Windows.

MS13-053

Vulnerabilidades en los controladores de modo Kernel de Windows podrían permitir la ejecución remota de código (2850851)

Crítica

Ejecución remota de código

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows.

MS13-054

Vulnerabilidad en GDI + podría permitir la ejecución remota de código (2848295)

Crítica

Ejecución remota de código

Puede requerir el reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Visual Studio .NET 2003, Microsoft Lync 2010, Asistente de Microsoft Lync 2010, Microsoft Lync 2013 y Microsoft Lync Basic 2013.

MS13-055

Actualización de seguridad acumulativa para Internet Explorer (2846071)

Crítica

Ejecución remota de código

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows.

MS13-056

Vulnerabilidad en Microsoft Direct Show podría permitir la ejecución remota de código (2845187)

Crítica

Ejecución remota de código

Puede requerir el reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012.

MS13-057

Vulnerabilidad de ejecución de formato de medios de Windows podría permitir la ejecución remota de código (2847883)

Crítica

Ejecución remota de código

Puede requerir el reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y RT de Windows.

MS13-058

Vulnerabilidad en defensor de Windows podría permitir la elevación de privilegios (2847927)

Importante

Elevación de privilegios

No requiere reinicio

Windows Defender para Windows 7 y Windows Defender para Windows Server 2008 R2.

 

Resúmenes para nuevo bulletin(s) pueden encontrarse en http://technet.Microsoft.com/security/bulletin/MS13-Jul .

 

Malicious Software Removal Tool

 ·         Microsoft está lanzando una versión actualizada de la Herramienta de eliminación de Software Malicioso de Microsoft en Windows Update (WU) y Windows Server Update Services (WSUS) y el centro de descarga. Más información sobre la herramienta está disponible en http://support.microsoft.com/?kbid=890830 .

 

 Actualizaciones QUE NO SON DE SEGURIDAD de Microsoft

 ·        Las Actualizaciones de alta prioridad de Microsoft que no son de seguridad  se lanzan y van a estar disponible en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) y se detallarán en el artículo KB en http://support.Microsoft.com/?ID=894199 .

 

Revisión de seguridad

 Microsoft hizo una revisión a un boletín de seguridad que fue liberado el 09 de julio de 2013. Aquí está una descripción de esta revisión del comunicado de seguridad:

 

Comunicado  de Seguridad 2755801

Actualización para las vulnerabilidades de Adobe Flash Player en Internet Explorer

Resumen Ejecutivo

  • 09 De julio de 2013, Microsoft publicó una actualización (2857645) para todas las ediciones compatibles de Windows 8, Windows Server 2012 y RT de Windows. La actualización corrige las vulnerabilidades que se describen en el boletín de seguridad de Adobe APSB13-17.
  • Para obtener más información acerca de esta actualización, incluyendo enlaces de descarga, verArtículo 2857645 de Microsoft Knowledge Base.
  • Nota: La actualización para Windows RT es sólo disponible a través de Windows Update.
  • 2857645 La actualización también está disponible para Internet Explorer 11 Preview en Windows Vista previa de 8.1 y lanza Windows Vista previa del RT 8.1.La actualización está disponible a travésWindows Update.

Más información

http://technet.Microsoft.com/Security/Advisory/2755801

 

Boletín Webcast - público

 Microsoft será el anfitrión de un webcast para responder preguntas de clientes sobre estos boletines:

INGLÉS

Título: Información sobre la edición de boletín de seguridad (Microsoft) de julio de 2013

Fecha: Miércoles, 10 de julio de 2013, 11:00 hora del Pacífico (Estados Unidos y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032556406

 

ESPAÑOL (límite de 250 personas por orden de llegada)

Título: Información sobre la edición de boletín de seguridad (Microsoft) de julio de 2013

Fecha: Jueves, 11 de julio de 2013, 10:00-10:30 hora del Atlántico (Eastern/Miami)

URL:Vía Lync Meeting - https://join.microsoft.com/meet/tereghi/NMGV641T 

Por  teléfono: +19543023444 (USA,  Ft. Lauderdale)

Haga clique para encontrar su télefono local

Conference ID: 985312129

  

Boletín de seguridad nuevos detalles técnicos

En las  tablas siguientes encontrará el software afectado y no afectado, las ediciones de software que no aparecen están fuera de su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio web de Microsoft soporte del ciclo de vida en http://support.microsoft.com/lifecycle/ .

 

Identificador del boletín

Microsoft Security Bulletin MS13-052

Título del boletín

Vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución remota de código (2861561)

Resumen Ejecutivo

Esta actualización de seguridad resuelve que cinco privada informó vulnerabilidades y dos vulnerabilidades públicamente divulgadas en Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si una aplicación de confianza utiliza un patrón particular del código. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado la sesión.

 

Las direcciones de la actualización de seguridad las vulnerabilidades corrigiendo cómo Windows maneja especialmente creado archivos de fuentes TrueType (TTF), y corrigiendo cómo .NET Framework administra matrices multidimensionales de pequeñas estructuras, valida los permisos de objetos performing reflection, asigna matrices del objeto y se encarga de vulnerabilidades de confianza parcial e inicializa arreglos estáticos.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 y .NET Framework 3.5 Service Pack 1 y crítica nominal para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5 en afectados ediciones de Microsoft Windows. La actualización también está clasificada importante para ediciones afectadas de Microsoft Silverlight 5.

Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín)

  • Un archivo especialmente diseñado de fuente TrueType.
  • Mecanismos de entrega común: una página web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un peer-to-peer file share, un recurso compartido de red o un USB thumb drive.
  • Una aplicación de Silverlight especialmente diseñada.
  • Una aplicación de explorador XAML especialmente diseñada.
  • Una aplicación de Windows .NET especialmente diseñada.

(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar sesión localmente para aprovechar esta vulnerabilidad.
  • Explotación sólo adquiere los mismos derechos de usuario que ha iniciado sesión en la cuenta.
  • Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado, normalmente haciendo clic en un vínculo en un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer 9 y 10 de Internet Explorer impiden XAML, que es utilizado por XBAP, funcionando en la zona de Internet.
  • De forma predeterminada, Internet Explorer 6, Internet Explorer 7 y Internet Explorer 8 están configurados para solicitar al usuario antes de ejecutar el XAML, que es utilizado por XBAP en la zona de Internet.
  • De forma predeterminada, Internet Explorer en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido.
  • De forma predeterminada, aplicaciones XBAP pide al usuario antes de ejecutar el código.
  • No hay ninguna mitigaciones para CVE-2013-3129, CVE-2013-3171.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

  • MS10-060,MS11-078, MS12-034, MS12-035, MS12-074, MS13-004 y MS13-022.

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-052

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-053

Título del boletín

Vulnerabilidades en los controladores de modo Kernel de Windows podrían permitir la ejecución remota de código (2850851)

Resumen Ejecutivo

Esta actualización de seguridad resuelve dos divulgó públicamente y seis privadas informaron vulnerabilidades en Microsoft Windows. La vulnerabilidad más grave podría permitir la ejecución remota de código si una vista de usuario comparte contenido que incorpora archivos de fuentes TrueType. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado.

 

Las direcciones de la actualización de seguridad se encarga de estas vulnerabilidades mediante la corrección de las ventanas de manera especialmente elaborado archivos de fuentes TrueType (TTF) y corrigiendo lo que Windows maneja objetos en memoria.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín)

  • Una aplicación especialmente diseñada.
  • Un archivo de fuente TrueType diseñado malintencionadamente para CVE-2013-3129.
  • Mecanismos de entrega común: una página web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un peer-to-peer file share, un recurso compartido de red o un USB thumb drive.
  • Un archivo de documento especialmente diseñado.

 

(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes

  • Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar sesión localmente para aprovechar esta vulnerabilidad.
  • Para CVE-2013-3129:

o Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado.

o No puede aprovecharse automáticamente mediante el correo electrónico, porque un usuario debe abrir un archivo adjunto.

o De forma predeterminada, todos los clientes de correo electrónico Microsoft abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

Requisito de reinicio

Esta actualización requiere reiniciar el sistema.

Boletines reemplazados por esta actualización

  • MS13-036, MS13-046

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-053

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-054

Título del boletín

Vulnerabilidad en GDI + podría permitir la ejecución remota de código (2848295)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privado divulgada en Microsoft Windows, Microsoft Office, Microsoft Lync y Microsoft Visual Studio. La vulnerabilidad podría permitir la ejecución remota de código si una vista de usuario comparte contenido que incorpora archivos de fuentes TrueType. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad corrigiendo la manera Microsoft Windows y software afectado manejan archivos de fuentes TrueType (TTF) especialmente diseñado.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Microsoft Windows y afectadas las ediciones de Microsoft Lync 2010 y Microsoft Lync 2013. La actualización de seguridad está clasificada importante para afectados versiones de Microsoft Office y las ediciones compatibles de Microsoft Visual Studio .NET 2003.

Vectores de ataque

  • Un archivo especialmente diseñado de fuente TrueType.
  • Mecanismos de entrega común: una página web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un peer-to-peer file share, un recurso compartido de red o un USB thumb drive.

Factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • Los usuarios tendrían que ser persuadidos para visitar un sitio web especialmente diseñado.
  • De forma predeterminada, todas las versiones compatibles de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos reducir ataques exitosos al impedir que se utiliza controles ActiveX y de secuencias de comandos ActiveX.
  • No puede aprovecharse automáticamente mediante el correo electrónico, porque un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-062 MS12-034 y MS13-041.

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-054

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-055

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2846071)

Resumen Ejecutivo

Esta actualización de seguridad resuelve 17 vulnerabilidades privadas reportadas en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario ve una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara la más grave de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual.

 

Las direcciones de actualización de seguridad la vulnerabilidad modificando el modo en que Internet Explorer trata los objetos en memoria.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada como crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 y Internet Explorer 10 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 y 10 de Internet Explorer en servidores Windows.

Vectores de ataque (puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín)

  • Un ataque de secuencias de comandos entre sitios.
  • Un sitio web especialmente diseñado.
  • Sitios web que acepta o contenido proporcionado por el usuario o anuncios.

(Puede aplicarse a uno o más de las vulnerabilidades que se discuten en el boletín) de factores atenuantes

  • Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado, normalmente haciendo clic en un vínculo en un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante.
  • Explotación sólo adquiere los mismos derechos de usuario que ha iniciado sesión en la cuenta.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización requiere reiniciar el sistema.

Boletines reemplazados por esta actualización

MS13-047

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-055

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-056

Título del boletín

Vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2845187)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado de la imagen. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local.

 

La actualización de seguridad corrige la vulnerabilidad corrigiendo cómo DirectShow abre archivos GIF.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada crítica para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto ediciones basadas en Itanium), Windows 7, Windows Server 2008 R2 (excepto ediciones basadas en Itanium), Windows 8 y Windows Server 2012.

Vectores de ataque

  • Una especialmente diseñado. Archivo GIF.
  • Mecanismos de entrega común: una página web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un peer-to-peer file share, un recurso compartido de red o un USB thumb drive.

Factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • Explotación sólo adquiere los mismos derechos de usuario que ha iniciado sesión en la cuenta.
  • No puede aprovecharse automáticamente mediante el correo electrónico, porque un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado, normalmente haciendo clic en un vínculo en un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-056

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-057

Título del boletín

Vulnerabilidad de ejecución de formato de medios de Windows podría permitir la ejecución remota de código (2847883)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local.

 

La actualización de seguridad corrige la vulnerabilidad modificando como Windows Media Player abre ciertos archivos de los medios de comunicación.

Clasificaciones de gravedad y Software afectado

Esta actualización de seguridad está clasificada crítica para todas las versiones compatibles de Windows, excepto ediciones basadas en Itanium de Windows servers.

Vectores de ataque

  • Un archivo de medios diseñado malintencionadamente.
  • Mecanismos de entrega común: una página web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un peer-to-peer file share, un recurso compartido de red o un USB thumb drive.

Factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.
  • Explotación sólo adquiere los mismos derechos de usuario que ha iniciado sesión en la cuenta.
  • No puede aprovecharse automáticamente mediante el correo electrónico, porque un usuario debe abrir un archivo especialmente diseñado de los medios de comunicación que se envía en un mensaje de correo electrónico.
  • Los usuarios tendrían que ser persuadidos para visitar un sitio Web malintencionado, normalmente haciendo clic en un vínculo en un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-057

 

 

Identificador del boletín

Microsoft Security Bulletin MS13-058

Título del boletín

Vulnerabilidad en defensor de Windows podría permitir la elevación de privilegios (2847927)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada divulgada en Windows Defender para Windows 7 y Windows Defender cuando está instalado en Windows Server 2008 R2. La vulnerabilidad podría permitir la elevación de privilegios debido a los nombres utilizados por Windows Defender. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad corrigiendo nombres utilizados por Windows Defender.

Clasificaciones de gravedad y Software afectado

Clasificación de esta actualización de seguridad importante para Windows Defender para Windows 7 y Windows Server 2008 R2.

Vectores de ataque

  • Una aplicación especialmente diseñada.

Factores atenuantes

  • Un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad.
  • En una configuración predeterminada de Windows 7, un usuario que se ejecuta como una cuenta de usuario estándar no tienen permisos para escribir archivos en el directorio raíz del sistema. Esto reduce la vulnerabilidad porque, en una configuración predeterminada, una cuenta de usuario estándar no tendría los permisos necesarios para aprovechar esta vulnerabilidad.

Requisito de reinicio

Esta actualización no requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.Microsoft.com/security/bulletin/MS13-058

 

SOBRE la consistencia de la información 

Nos esforzamos por proporcionar información precisa en estática (este mail) y contenido dinámico (web-based). El contenido de seguridad de Microsoft publicado en la web de vez en cuando se actualiza para reflejar información de última hora. Si esto se traduce en una inconsistencia entre la información aquí y en el contenido de seguridad basada en la web de Microsoft, la información de contenido de seguridad basada en la web de Microsoft es autorizada.

 

Si usted tiene alguna pregunta relacionada con esta alerta póngase en contacto con su administrador técnico de cuentas.

 

Gracias,

 

Equipo de seguridad de Microsoft de CSS

  

LATAMRSC@Microsoft.com