¿Cuál es el objetivo de esta alerta?

 Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el martes, 10 de diciembre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 Nota: Microsoft también publicó tres nuevos avisos de seguridad el 10 de diciembre de 2013. Debido a que esta es una gran cantidad de información, en un esfuerzo para reducir cualquier confusión, los nuevos avisos de seguridad se examinan por separado en una alerta de campo dedicada a la información del aviso de seguridad.

 Nuevos boletines de seguridad

 Microsoft publica los siguientes 11 boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-096

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, Office Compatibility Pack, Lync 2010, Lync 2010 Attendee, Lync 2013 y Lync Basic 2013.

MS13-097

Actualización de seguridad acumulativa para Internet Explorer (2898785)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-098

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294)

Crítica

Ejecución del código remoto

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-099

La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-100

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office SharePoint Server 2010, SharePoint Server 2013 y Office Web Apps Server 2013.

MS13-101

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-102

La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP y Windows Server 2003.

MS13-103

La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244)

Importante

Elevación de privilegio

No es necesario reiniciar

ASP.NET SignalR y Microsoft Visual Studio Team Foundation Server 2013.

MS13-104

La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Office 2013 y Office 2013 RT.

MS13-105

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705)

Crítica

Ejecución del código remoto

No es necesario reiniciar

Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013.

MS13-106

Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Microsoft Office 2007 y Office 2010.

 Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-dec.

 Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 ·        Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?id=894199.

 

Webcast del boletín público (INGLÉS)

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de diciembre (Nivel 200)

Fecha: miércoles, 11 de diciembre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032557386

 

Webcast del boletín público (ESPAÑOL)

Día: 12/12/2013

Horário: 10:30-11:00AM – Horário Eastern/Atlántico

Via Lync Meeting      (DICIEMBRE)

https://join.microsoft.com/meet/tereghi/8BBN5NTC

Por teléfono:  +19543023444  (USA,  Ft. Lauderdale)

Conferencia ID: 50591439                             

Encuentre un número local: - https://join.microsoft.com/dialin     

  

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-096

Título del boletín

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows, Microsoft Office y Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ve el contenido con archivos TIFF especialmente diseñados.

 

La actualización de seguridad trata la vulnerabilidad por corregir la forma en que el software afectado maneja los archivos TIFF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las ediciones con soporte de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 y el paquete de compatibilidad de Microsoft Office. Se considera Importante para todas las ediciones con soporte de Windows Vista y Windows 2008, así como todas las ediciones con soporte de Microsoft Lync 2010 y Microsoft Lync 2013.

Vectores de ataque

  • El atacante podría alojar un sitio Web especialmente diseñado.
  • El atacante podría proporcionar un documento especialmente elaborado.
  • El atacante podría explotar la vulnerabilidad enviando datos especialmente diseñados en Office en el contenido de un mensaje por correo electrónico.
  • El atacante podría ejecutar una aplicación especialmente diseñada para un escenario de ataque local.

Factores atenuantes

Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-054

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-096

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-097

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2898785)

Resumen ejecutivo

Esta actualización de seguridad resuelve siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata la vulnerabilidad al agregar validaciones de permiso adicionales a Internet Explorer y modificar la forma en que Internet Explorer maneja los objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Windows afectados, Importante para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores Windows afectados y Moderada para Internet Explorer 6 en ediciones compatibles de Windows Server 2003.

Vectores de ataque

  • Un atacante podría alojar un sitio Web usado para tratar de explotar esta vulnerabilidad.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, IE se ejecuta en un modo restringido para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-088

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-097

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-098

Título del boletín

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación se ejecuta o instala un archivo especialmente diseñado, ejecutable portátil (PE) firmado en un sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad modificando la forma en que función WinVerifyTrust controla la verificación de la firma Authenticode de Windows para archivos ejecutables portátiles.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Windows.

Vectores de ataque

  • El atacante envía un mensaje de correo electrónico especialmente diseñado que contiene el archivo PE y convence al usuario de abrir el archivo.
  • El atacante convence al usuario para que visite un sitio Web especialmente diseñado, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lo lleva a la página Web del atacante.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-098

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-099

Título del boletín

La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que visite un sitio Web especialmente diseñado o un sitio Web que aloja contenido especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario local.

 

La actualización de seguridad trata la vulnerabilidad modificando la fora en que Microsoft Scripting Runtime Object Library maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Windows Script 5.6, Windows Script 5.7 y Windows Script 5.8 cuando afecte a todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría explotar esta vulnerabilidad al alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en los componentes de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio Web.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-099

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-100

Título del boletín

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244)

Resumen ejecutivo

Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en forma privada en el software de servidor de Microsoft Office. Estas vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino.

 

La actualización de seguridad trata la vulnerabilidad al corregir cómo el servidor de SharePoint limpia el contenido de una página especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para ediciones con soporte de Microsoft SharePoint Server 2013 y Microsoft Office Services and Web Apps en ediciones con soporte de Microsoft SharePoint Server 2010 y Microsoft Office SharePoint Server 2013.

Vectores de ataque

Un atacante podría enviar el contenido de la página especialmente diseñada a un servidor de SharePoint.

Factores atenuantes

Un atacante debe ser capaz de autenticar en el sitio SharePoint de destino. Tenga en cuenta que esto no es un factor atenuante si el sitio de SharePoint está configurado para permitir a los usuarios anónimos acceder al sitio. De forma predeterminada, el acceso anónimo no está habilitado.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-067 y MS13-084.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-100

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-101

Título del boletín

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas en forma privada en Microsoft Windows. La más severa de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que el controlador en modo de kernel de Windows valida valores de dirección de memoria al ayudar a asegurar que el controlador en modo de kernel de Windows controla correctamente los objetos en la memoria, al asegurar que los controladores de modo de kernel de Windows validen correctamente los índices de matriz al cargar archivos de fuentes TrueType y al corregir la forma en que controlador de la clase de puerto de audio de Windows maneja los objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT, y Moderada para Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 .

Vectores de ataque

  • Un atacante podría ejecutar una aplicación especialmente diseñada que podría tener un control completo en un sistema afectado.
  • Un atacante podría incorporar una fuente TrueType especialmente diseñada que puede provocar que el sistema deje de responder.
  • Un atacante podría ejecutar una aplicación especialmente diseñada que provocaría que el sistema objetivo deje de responder.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-081

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-101

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-102

Título del boletín

La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante simula un servidor LRPC (llamada local de procedimiento remoto) y envía un mensaje del puerto LPC especialmente elaborado a cualquier cliente LRPC. Un atacante que explote con éxito la vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de administrador.

 

La actualización de seguridad trata la vulnerabilidad mediante la validación mensajes LRPC.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

Un atacante podría ejecutar un servidor LRPC especialmente diseñado que envía un mensaje de puerto LPC especialmente elaborado al cliente LRPC.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-062

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-102

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-103

Título del boletín

La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en ASP.NET SignalR. La vulnerabilidad podría permitir la elevación de privilegios si un atacante refleja JavaScript especialmente diseñada al navegador de un usuario determinado.

 

La actualización de seguridad trata la vulnerabilidad al asegurar que ASP.NET SignalR codifique las entradas del usuario correctamente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para ASP.NET SignalR versiones 1.1.0, 1.1.1, 1.1.2, 1.1.3 y 2.0.0, y todas las ediciones con soporte de Microsoft Visual Studio Team Foundation Server 2013.

Vectores de ataque

Un atacante podría reflejar JavaScript especialmente diseñada en el explorador del usuario, lo que podría permitir al atacante modificar contenidos de la página, realizar phishing o acciones en nombre del usuario objetivo.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-103

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-104

Título del boletín

La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office que podría permitir la divulgación de información si un usuario intenta abrir un archivo de Office alojado en un sitio Web malicioso. Un atacante que explote con éxito esta vulnerabilidad podría determinar los tokens de acceso utilizados para autenticar al usuario actual en un servidor SharePoint u otro sitio del servidor de Microsoft Office objetivo.

 

La actualización de seguridad trata la vulnerabilidad al ayudar a asegurar que el software de Microsoft Office controla apropiadamente respuestas especialmente diseñadas de los sitios Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2013 y Microsoft Office 2013 RT.

Vectores de ataque

La explotación de esta vulnerabilidad requiere que un usuario intente abrir un archivo de Office hospedado en un sitio Web malicioso con una versión afectada de Microsoft Office.

Factores atenuantes

  • El usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico o haga clic en un enlace contenido en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-104

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-105

Título del boletín

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades divulgadas públicamente y una vulnerabilidad reportada en forma privada en Microsoft Office Server. La más grave de estas vulnerabilidades existen en las funciones de Ver documentos WebReady Prevención de pérdida de datos de Microsoft Exchange Server. Estas vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de la cuenta LocalService si un atacante envía un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.

 

La actualización de seguridad trata la vulnerabilidad mediante la actualización de las bibliotecas afectadas fuera de Oracle en una versión no vulnerable, al permitir comprobar la autenticación de la máquina (MAC) según las mejores prácticas, y asegurando que las URLs son desinfectados en forma apropiada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013.

Vectores de ataque

  • Un atacante podría enviar un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange.
  • En Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013, la vulnerabilidad podría ser explotada mediante la función para ver un documento WebReady si un usuario ve previamente un mensaje de correo electrónico que contenga un archivo especialmente elaborado utilizando Outlook Web App (OWA).
  • En Exchange Server 2013, la vulnerabilidad podría ser explotada por la función de Prevención de pérdida de datos si un mensaje de correo electrónico que contenga un archivo especialmente elaborado es recibido por el servidor de Exchange.
  • El atacante podría enviar contenido especialmente diseñado al servidor de destino.
  • El atacante podría enviar una URL especialmente diseñada, llevando al usuario al servidor de destino con OWA.

Factores atenuantes

  • El servicio de transcodificación en Exchange que se utiliza para Ver documentos WebReady se está ejecutando en la cuenta LocalService, que tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
  • El servicio de Administración de filtrado de Exchange utilizado para la Prevención contra la pérdida de datos se ejecuta en la cuenta LocalService, que tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.
  • Para CVE-2013-1330 y CVE-2013-5072: Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS13-061

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-105

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-106

Título del boletín

Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en un componente compartido de Microsoft Office que está siendo explotado. La vulnerabilidad podría permitir la desviación de la función de seguridad si un usuario visita una página Web especialmente diseñada en un explorador Web capaz de crear instancias de componentes COM, como Internet Explorer. En escenario de ataque en navegación por la Web, un atacante que explote con éxito esta vulnerabilidad podría desviar la función de seguridad Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de una amplia clase de vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario.

 

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.

Vectores de ataque

  • Un atacante podría alojar un sitio Web usado para tratar de explotar esta vulnerabilidad.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-106

 

Con respecto a la consistencia de la información

 Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias, 

Microsoft CSS Security Team