¿Cuál es el objetivo de esta alerta?

 

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de septiembre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes 13 boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-067

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2834052)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft SharePoint Portal Server 2003, SharePoint Services 2.0, SharePoint Services 3.0, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2010, SharePoint Foundation 2013 y Office Web Apps 2010.

MS13-068

La vulnerabilidad en Microsoft Outlook podría permitir la ejecución de código remoto (2756473)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Outlook 2007 y Outlook 2010.

MS13-069

Actualización de seguridad acumulativa para Internet Explorer (2870699)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-070

La vulnerabilidad en OLE podría permitir la ejecución de código remoto (2876217)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows XP y Windows Server 2003.

MS13-071

La vulnerabilidad en los archivos temáticos de Windows podría permitir la ejecución remota del código (2864063)

Importante

Ejecución del código remoto

Puede requerir reinicio

Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

MS13-072

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2845537)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2003, Word 2003, Word Viewer, Office 2007, Word 2007, el paquete de compatibilidad de Office, Office 2010 y Word 2010.

MS13-073

La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (2858300)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Excel 2003, Excel 2007, Excel Viewer, el paquete de compatibilidad de Office, Excel 2010, Excel 2013, Excel 2013 RT y Office para Mac 2011.

MS13-074

La vulnerabilidad en Microsoft Access podría permitir la ejecución de código remoto (2848637)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Access 2007, Access 2010 y Access 2013.

MS13-075

Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios (2878687)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft Office 2010

MS13-076

Vulnerabilidades en los controladores en modo kernel podrían permitir la elevación de privilegios (2876315)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-077

Una vulnerabilidad en el administrador de control de servicio de Windows podría permitir la elevación de privilegios (2872339)

Importante

Elevación de privilegio

Requiere reiniciar

Windows 7 y Windows Server 2008 R2.

MS13-078

La vulnerabilidad en FrontPage podría permitir la divulgación de la información (2825621)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft FrontPage 2003

MS13-079

Una vulnerabilidad en Active Directory podría permitir la negación de servicio (2853587)

Importante

Negación de servicio

Puede requerir reinicio

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-sep.

 

Herramienta de Microsoft Windows para remover software malicioso

 

Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

 

Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de septiembre (Nivel 200)

Fecha: Miércoles, 11 de septiembre de 2013, 11:00 a.m., hora del Pacífico (EE.UU. y Canadá).

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557378

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-067

Título del boletín

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2834052)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y nueve vulnerabilidades reportadas en forma privada en el software de Microsoft Office Server. La más grave vulnerabilidad podría permitir la ejecución remota de código en el contexto de la cuenta de servicio W3WP si un atacante envía contenido especialmente diseñado para el servidor afectado.

 

La actualización de seguridad trata la vulnerabilidad al permitir la autenticación (MAC) según las mejores prácticas, corregir cómo SharePoint Server desinfecta las solicitudes, corregir cómo SharePoint Server verifica y controla flujos de trabajo sin definir y también corregir cómo los Servicios y Aplicaciones Web de Microsoft Office analizan archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las ediciones con soporte de Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0 y Microsoft SharePoint Foundation 2010. Esta actualización de seguridad también es Crítica para Servicios y Aplicaciones Web de Microsoft Office en ediciones con soporte de Microsoft SharePoint Server 2010. Además, esta actualización de seguridad se considera Importante para Excel Services en Microsoft Office SharePoint Server 2007.

Vectores
de ataque

CVE-2013-0081: Una dirección URL especialmente diseñada que se procesa en el sitio SharePoint de destino.

CVE-2013-1330: Contenido especialmente diseñado enviado al servidor de destino.

CVE-2013-3179: Una solicitud especialmente elaborada para un servidor de SharePoint.

CVE-2013-3180: Una petición POST especialmente diseñada para un servidor de SharePoint.

CVE-2013-1315, CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 y CVE-2013-3858: Un archivo de Office especialmente diseñado.

Factores atenuantes

CVE-2013-1315:

  • Un agresor no tendría forma de obligar al usuario a visitar un sitio Web malicioso o comprometido.
  • Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos que el usuario conectado.

 

CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 y CVE-2013-3858:

  • No se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto enviado en un mensaje de correo electrónico.
  • Un agresor no tendría forma de obligar al usuario a visitar un sitio Web malicioso o comprometido.
  • Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos que el usuario conectado.

 

CVE-2013-0081, CVE-2013-1330, CVE-2013-3179, CVE-2013-3180:

  • Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-050, MS12-079, MS12-066, MS13-030 y MS13-035.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-067

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-068

Título del boletín

La vulnerabilidad en Microsoft Outlook podría permitir la ejecución de código remoto (2756473)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Outlook. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre o ve previamente un mensaje de correo electrónico especialmente diseñado con una edición de Microsoft Outlook.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Outlook analiza mensajes de correo electrónico S/MIME especialmente elaborados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Outlook 2007 y Microsoft Outlook 2010.

Vectores
de ataque

La explotación de esta vulnerabilidad requiere que un usuario abra o vea previamente un mensaje de correo electrónico especialmente diseñado con una versión afectada de Microsoft Outlook.

Factores atenuantes

Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS10-064

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-068

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-069

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2870699)

Resumen ejecutivo

Esta actualización de seguridad resuelve 10 vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer.

 

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows.

Vectores
de ataque

  • Una página Web especialmente diseñada.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso, por lo general, al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o abriendo un archivo adjunto enviado a través del correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-059

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-069

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-070

Título del boletín

La vulnerabilidad en OLE podría permitir la ejecución de código remoto (2876217)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo con un objeto OLE especialmente diseñado.

 

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que se manejan objetos OLE en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores
de ataque

Un archivo diseñado maliciosamente que contiene un objeto OLE especialmente diseñado.

  • Todos tipos de archivo, y muchos tipos de archivos de terceros, pueden contener un objeto OLE malicioso.
  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
    • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-093

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-070

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-071

Título del boletín

La vulnerabilidad en los archivos temáticos de Windows podría permitir la ejecución remota del código (2864063)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario aplica un tema de Windows especialmente diseñado en su sistema.

 

La actualización de seguridad trata la vulnerabilidad al cambiar cómo Windows maneja archivos de temas y protectores de pantalla.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

Un tema de Windows especialmente diseñado que contiene un protector de pantalla especialmente diseñado.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

En todos los casos, el usuario no puede ser obligado a abrir el archivo o aplicar el tema; para que un ataque tenga éxito, el usuario debe ser convencido de hacerlo.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-071

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-072

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2845537)

Resumen ejecutivo

Esta actualización de seguridad resuelve 13 vulnerabilidades reportadas en forma privada en Microsoft Office. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una versión afectada de Microsoft Office.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados y también corregir la forma en que el analizador XML utilizado por Word resuelve las entidades externas dentro de un archivo especialmente elaborado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2003, incluyendo (Microsoft Word 2003 y Microsoft Word Viewer), Microsoft Office 2007 (incluyendo Microsoft Word 2007 y el paquete de compatibilidad de Microsoft Office), y Microsoft Word 2010.

Vectores de ataque

Un archivo de Office especialmente diseñado.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un uso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante no puede forzar a los usuarios a visitar un sitio Web malicioso o en riesgo, ni abrir un archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-089, MS12-057, MS12-079, MS13-043 y MS13-051.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-072

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-073

Título del boletín

La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (2858300)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado con una versión afectada de Microsoft Excel u otro software afectado de Microsoft Office.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Excel y otro software afectado de Microsoft valida los datos al analizar archivos de Office especialmente diseñados y corregir también la forma en que el analizador XML utilizado por Excel resuelve las entidades externas dentro de un archivo especialmente elaborado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT y Microsoft Office para Mac 2011; también está considerada Importante para versiones compatibles de Microsoft Excel Viewer y el paquete de compatibilidad de Microsoft Office.

Vectores
de ataque

Un archivo de Office Excel especialmente diseñado.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un uso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y convencerlos de que abran el archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos (excepto para CVE-2013-3159).

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-076 y MS13-051.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-073

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-074

Título del boletín

La vulnerabilidad en Microsoft Access podría permitir la ejecución de código remoto (2848637)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Access especialmente diseñado con una versión afectada de Microsoft Access.

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo Microsoft Access analiza y valida los datos al abrir archivos de Access especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Access 2007, Microsoft Access 2010 y Microsoft Access 2013.

Vectores de ataque

Un archivo de Access especialmente diseñado.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y convencerlos de que abran el archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-046

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-074

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-075

Título del boletín

Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios (2878687)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office IME (chino). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en Internet Explorer desde la barra de herramientas en Microsoft Pinyin IME para chino simplificado. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Office IME (chino) expone las opciones de configuración no diseñadas para ejecutarse en el escritorio seguro.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Office 2010 donde Microsoft Pinyin IME 2010 está instalado.

Vectores
de ataque

Un atacante podría utilizar la barra de herramientas de IME en un sistema de destino para iniciar Internet Explorer con privilegios a nivel de sistema.

Factores atenuantes

  • Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad. La vulnerabilidad no podría ser explotada remotamente o por usuarios anónimos.
  • Sólo las implementaciones de Microsoft Pinyin IME 2010 se ven afectados por esta vulnerabilidad. No se ven afectadas otras versiones de IME en chino simplificado y otras implementaciones de IME.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-075

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-076

Título del boletín

Vulnerabilidades en los controladores en modo kernel podrían permitir la elevación de privilegios (2876315)

Resumen ejecutivo

Esta actualización de seguridad resuelve siete vulnerabilidades reportadas en forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores
de ataque

Una aplicación especialmente diseñada.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-053

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-076

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-077

Título del boletín

Una vulnerabilidad en el administrador de control de servicio de Windows podría permitir la elevación de privilegios (2872339)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante convence a un usuario autenticado que ejecute una aplicación especialmente diseñada.

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo el Administrador de control de servicios (SCM) maneja objetos en la memoria cuando se presentan las descripciones de servicios dañados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows 7 y Windows Server 2008 R2.

Vectores
de ataque

Un atacante podría convencer a un usuario autenticado para que ejecute una aplicación especialmente diseñada.

Factores atenuantes

Para explotar esta vulnerabilidad, un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local o debe convencer a un usuario para que ejecute una aplicación especialmente diseñada del atacante.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-019 y MS13-063.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-077

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-078

Título del boletín

La vulnerabilidad en FrontPage podría permitir la divulgación de la información (2825621)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft FrontPage. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un documento de FrontPage especialmente diseñado.

 

La actualización de seguridad trata la vulnerabilidad al asegurar que FrontPage controla apropiadamente las entidades de la Definición de tipo de documento (DTD).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows FrontPage 2003.

Vectores
de ataque

Un atacante podría convencer a un usuario para que abra un documento de FrontPage especialmente diseñado.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un agresor no tendría forma de obligar al usuario a visitar un sitio Web malicioso o comprometido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-078

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-079

Título del boletín

Una vulnerabilidad en Active Directory podría permitir la negación de servicio (2853587)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Active Directory. La vulnerabilidad podría permitir la negación de servicio si un atacante envía una consulta diseñada especialmente para el servicio de Protocolo ligero de acceso a directorios (LDAP).

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo el servicio de directorio LDAP gestiona las consultas LDAP especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para el Servicio ligero de directorios de Active Directory (AD LDS) y los Servicios de Active Directory cuando fueron afectados en Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012.

Vectores de ataque

Una consulta especialmente diseñada enviada al servicio de directorio LDAP.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-079

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad e Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias,

 

Microsoft CSS Security Team