¿Cuál es el objetivo de esta alerta?

 

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el martes 8 de octubre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes ocho boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-080

Actualización de seguridad acumulativa para Internet Explorer (2879017)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-081

Las vulnerabilidades en los controladores en modo de kernel de Windows podrían permitir la ejecución remota del código (2870008)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-082

Las vulnerabilidades en .NET Framework podrían permitir la ejecución de código remoto (2878890)

Crítica

Ejecución del código remoto

Puede requerir reinicio

.NET Framework en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

 

 

MS13-083

La vulnerabilidad en la biblioteca de control común de Windows podría permitir la ejecución remota del código (2864058)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-084

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2885089)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows SharePoint Services 3.0 , Foundation 2010, Aplicaciones Web 2010, Excel Web App 2010, Excel Services en SharePoint Server 2007 y Servicios de Excel y Servicios de automatización de Word en SharePoint Server 2010 y SharePoint Server 2013.

MS13-085

La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (2885080)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT, Office 2007, Office 2010, Office 2013, Office 2013 RT, Excel Viewer, el Paquete de compatibilidad de Office y Office para Mac 2011.

MS13-086

Las vulnerabilidades en Microsoft Word podrían permitir la ejecución de código remoto (2885084)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Word 2003, Word 2007 y el Paquete de compatibilidad de Office.

MS13-087

La vulnerabilidad en Silverlight podría permitir la divulgación de la información (2890788)

Importante

Divulgación de la información

No es necesario reiniciar

Microsoft Silverlight 5 para Mac, Silverlight 5 Developer Runtime para Mac, Silverlight 5 para Windows y Silverlight 5 Developer Runtime para Windows.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-oct.

 

Herramienta de Microsoft Windows para remover software malicioso

 

Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

 

Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

INGLÉS

Título: Información sobre los Boletines de seguridad de Microsoft de octubre (Nivel 200)

Fecha: Miércoles 9 de octubre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557381

 

ESPAÑOL

Título: Información sobre los Boletines de seguridad de Microsoft de octubre (Nivel 200)

Fecha: Jueves, 10 de octubre de 2013, 10:30 am, hora del Atlántico

URL: https://join.microsoft.com/meet/tereghi/M1ND37QF

Por Teléfono:

+19543023444 (USA, Ft. Lauderdale)

Conference ID: 56014599                             

Encuentre un número local: - https://join.microsoft.com/dialin   

 

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

 

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-080

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2879017)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y nueve vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-069

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-080

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-081

Título del boletín

Las vulnerabilidades en los controladores en modo de kernel de Windows podrían permitir la ejecución remota del código (2870008)

Resumen ejecutivo

Esta actualización de seguridad resuelve siete vulnerabilidades reportadas en forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza contenido compartido que incruste archivos con fuentes OpenType o TrueType. Un atacante que explote con éxito estas vulnerabilidades podría tomar el control total de un sistema afectado.

 

La actualización de seguridad trata esas vulnerabilidades al corregir la forma en que Windows maneja archivos de fuentes OpenType y TrueType (TTF) especialmente diseñados, y al corregir la forma en que Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows excepto Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

  • Una aplicación especialmente diseñada.
  • Un USB malicioso insertado físicamente en el sistema.
  • Una página Web maliciosa con una fuente incrustada especialmente diseñada.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web comprometido, por lo general al hacer que los usuarios hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • Para explotar esta vulnerabilidad, un atacante debe convencer a un usuario que ejecute una aplicación maliciosa.
  • De forma predeterminada, los páneles de vista previa y de detalles están desactivadas en el Explorador de Windows en Windows 8, lo que impide que archivos maliciosos se visualicen en el Explorador de Windows.
  • Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.
  • En una configuración predeterminada, un atacante no autenticado podría aprovechar esta vulnerabilidad sólo si tiene acceso físico al sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-034, MS12-078, MS13-046, MS13-054 y MS13-076.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-081

 

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-082

Título del boletín

Las vulnerabilidades en .NET Framework podrían permitir la ejecución de código remoto (2878890)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada y una pública en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado con un archivo de fuente OpenType (OTF) utilizando un navegador capaz de crear una instancia de aplicaciones XBAP.

 

La actualización de seguridad trata la vulnerabilidad al asegurar que .NET Framework controla apropiadamente las fuentes OpenType, las firmas digitales XML y las definiciones de tipo de documento en las codificaciones de datos JSON.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 , Microsoft .NET Framework 3.5.1 , Microsoft .NET Framework 4, y Microsoft .NET Framework 4.5 en las ediciones afectadas de Microsoft Windows; se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1 en las ediciones de Microsoft Windows.

Vectores de ataque

CVE-2013-3128

  • Una Aplicación de explorador XAML (XBAP) que contenga un archivo OTF especialmente diseñado

CVE-2013-3860

  • Datos XML firmados digitalmente con una definición de tipo de documento (DTD) especialmente diseñada

CVE-2013-3861

  • Datos JSON con una secuencia específica de caracteres

Factores atenuantes

CVE-2013-3128

  • Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

CVE-2013-3860

  • Los sistemas afectados no aceptan ni validan firmas digitales XML de forma predeterminada

CVE-2013-3861

  • Los sistemas afectados no aceptan ni validan datos JSON de forma predeterminada
  • En un escenario de ataque, sólo los servidores afectados dejan de responder
  • Los sistemas cliente no se ven afectados por el hecho de que su comunicación con un servidor que no responde les impide procesar el contenido de una aplicación

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-100, MS13-040 y MS13-052

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-082

 

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-083

Título del boletín

La vulnerabilidad en la biblioteca de control común de Windows podría permitir la ejecución remota del código (2864058)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud Web diseñada especialmente a una aplicación Web de ASP.NET ejecutada en un sistema afectado. Un atacante podría explotar esta vulnerabilidad sin autenticación para ejecutar códigos arbitrarios.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que la biblioteca de control común de Windows asigna memoria para las estructuras de datos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones de 64 bits de Microsoft Windows. Esta actualización de seguridad no tiene calificación de gravedad para Windows RT ni en todas las ediciones de 32 bits de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows 8.

Vectores de ataque

Una solicitud especialmente elaborada enviada a un sistema afectado.

Factores atenuantes

Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-081

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-083

 

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-084

Título del boletín

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2885089)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en el software de servidor de Microsoft Office. La más grave vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado en una versión afectada de Microsoft Office SharePoint Server, Microsoft Office Services o Web Apps.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que el software afectado de Microsoft valida los datos al analizar archivos de Office especialmente diseñados, y al cambiar la configuración de páginas de SharePoint para ayudar a proporcionar una protección adicional contra ataques clickjacking.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 3.0 y Microsoft SharePoint Foundation 2010. Esta actualización de seguridad también se considera Importante para Microsoft Office Services y Web Apps de ediciones con soporte de Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 y Microsoft SharePoint Server 2013.

Vectores de ataque

  • Un archivo de Office especialmente diseñado con una versión afectada de Excel.
  • Página Web especialmente diseñada.

Factores atenuantes

CVE-2013-3889

  • Un atacante tendría que convencer a los usuarios para que visiten un sitio Web, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y convencerlos de que abran el archivo de Office especialmente diseñado.

CVE-2013-3895

  • Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-067

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-084

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-085

Título del boletín

La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (2885080)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado con una versión afectada de Microsoft Excel u otro software afectado de Microsoft Office. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo Microsoft Excel y otro software de Microsoft afectado valida los datos al analizar archivos de Office especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT y Microsoft Office para Mac 2011. La actualización también es Importante para las versiones compatibles de Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

Un archivo de Office especialmente diseñado con una versión afectada de software de Excel.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que visiten un sitio Web, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y convencerlos de que abran el archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-072 y MS13-073.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-085

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-086

Título del boletín

Las vulnerabilidades en Microsoft Word podrían permitir la ejecución de código remoto (2885084)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una versión afectada de Microsoft Word u otro software afectado de Microsoft Office. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Word analiza archivos especialmente diseñados y también corregir la forma en que el analizador XML utilizado por Word resuelve las entidades externas dentro de un archivo especialmente elaborado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2003, Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

Se abre un archivo especialmente elaborado con una versión afectada de software de Office.

  • Mecanismos de ejecución común: una página Web diseñada maliciosamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un recurso compartido de archivos de igual a igual, un recurso compartido de red y/o una unidad USB.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico debido a que un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que visiten un sitio Web, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y convencerlos de que abran el archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-072

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-086

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-087

Título del boletín

La vulnerabilidad en Silverlight podría permitir la divulgación de la información (2890788)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Silverlight. La vulnerabilidad podría permitir la divulgación de información si un atacante tiene un sitio Web que contenga una aplicación Silverlight diseñada especialmente para explotar esta vulnerabilidad y, a continuación, convence a un usuario para ver el sitio Web.

 

La actualización de seguridad trata esta vulnerabilidad al corregir la forma en que Microsoft Silverlight verifica los punteros de memoria cuando accede a ciertos elementos de Silverlight.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac y todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Una aplicación especialmente diseñada de Silverlight.

Factores atenuantes

  • Un atacante tendría que persuadir a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • Esta vulnerabilidad no se puede explotar automáticamente a través de correo electrónico. El archivo especialmente elaborado puede ser enviado como archivo adjunto de correo electrónico; sin embargo, el atacante tendría que convencer al usuario que abra el archivo adjunto para explotar la vulnerabilidad.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS13-052

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-087

 

 

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad e Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias,

 

Microsoft CSS Security Team