Alerta - Boletín de seguridad de Microsoft de junio de 2014


 

Aquí están algunas notas del boletín de seguridad de Microsoft de hoy. 

 

Los dos boletines de seguridad con la más alta prioridad de implementación son:

 

  • MS14-035 (Internet Explorer): El boletín resuelve 59 vulnerabilidades diferentes.

  • MS14-034 (Word): CVE-2014-2778 es una vulnerabilidad de ejecución remota de código en Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.

     

    Sólo dos vulnerabilidades en la publicación de este boletín se darán a conocer públicamente. CVE-2014-1770 y CVE-2014-1771 fueron anunciadas públicamente, y se resuelven con el boletín de seguridad MS14-035, la Actualización de seguridad acumulada para Internet Explorer.

     

    Por favor, revise el siguiente contenido para obtener más detalles acerca de la liberación de este mes.

     


¿Cuál es el objetivo de esta alerta?

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de junio de 2014. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes siete boletines de seguridad para vulnerabilidades recientemente descubiertas: 

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-030

La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259)

Importante

Manipulación

Puede requerir reinicio

Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS14-031

Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478)

Importante

Negación de servicio

Requiere reiniciar

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1,  Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-032

La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Lync Server 2010 y Microsoft Lync Server 2013.

MS14-033

La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061)

Importante

Divulgación de la información

Puede requerir reinicio

Todas las ediciones con soporte de Windows.

MS14-034

La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.

MS14-035

Actualización de seguridad acumulada para Internet Explorer (2969262)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Windows.

MS14-036

Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2013, Microsoft Office 2007 y Microsoft Office 2010.

 

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-jun.

 

Herramienta de Microsoft Windows para remover software malicioso

 

Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Inglés

Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)

Fecha: Miércoles, 11 de junio de 2014, 11:00 am, tiempo del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572980

Español

Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)

Fecha: Jueves, 12 de junio de 2014, 10:30 am, tiempo del Atlántico (EEUU)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575638 

 

 

Avisos de seguridad revisados

 

Microsoft ha revisado dos nuevos avisos de seguridad el 10 de junio de 2014. He aquí un resumen de estas revisiones de los avisos de seguridad:

 

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen ejecutivo

El martes, 10 de junio de 2014, Microsoft publicó una actualización (2966072) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-16. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2966072 de la Base de conocimiento de Microsoft.

Recomendaciones

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801 

 

 

Aviso de seguridad 2862973

Actualización de depreciación del Algoritmo de hash MD5 para Programa de certificados raíz de Microsoft

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización de las ediciones de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT que restringe el uso de certificados con hash MD5. Esta restricción se limita a certificados emitidos bajo las raíces en el programa de certificados raíz de Microsoft. El uso del algoritmo hash MD5 en los certificados podría permitir a un atacante falsificar los contenidos, realizar ataques de phishing o realizar ataques "man-in-the-middle".

Microsoft ha revisado este aviso para volver a editar la actualización 2862973 para Windows 8 y Windows Server 2012 y permitir que se instale la actualización en los sistemas que ejecutan Windows Embedded 8 y Windows Server 2012 for Embedded Systems. Este lanzamiento sólo se aplica a los sistemas que ejecutan Windows Embedded 8 o Windows Server 2012 for Embedded Systems. Los clientes que ejecutan otros sistemas operativos no se ven afectados por esta nueva edición y no tienen que realizar ninguna acción.

Componentes afectados

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

 

Nota: Las actualizaciones de Windows RT y Windows RT 8.1 están disponibles a través de Windows Update.

Recomendaciones

Microsoft recomienda que los clientes soliciten la actualización a la mayor brevedad posible. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 294871.

Para obtener más información:

https://technet.microsoft.com/library/security/2862973

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-030

Título del boletín

La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la manipulación si un atacante gana acceso al mismo segmento de red que el sistema de destino durante una sesión activa del Protocolo de escritorio remoto (RDP) y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo =. La actualización de seguridad trata la vulnerabilidad mediante el fortalecimiento de la codificación utilizada por el Protocolo de escritorio remoto.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Un atacante podría explotar la vulnerabilidad al acceder primero al mismo segmento de red que el sistema de destino durante una sesión RDP activa y, a continuación, enviar paquetes RDP especialmente diseñados al sistema de destino.

 

Para sistemas que ejecutan las ediciones de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2 con la Autenticación a nivel de red apagada, un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia de paquetes RDP especialmente diseñados al sistema de destino. Prender la Autenticación a nivel de red ayuda a evitar la vulnerabilidad de la explotación de estos sistemas.

Factores atenuantes

  • De forma predeterminada, el Protocolo de escritorio remoto no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.
  • En los sistemas Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2, la Autenticación a nivel de red (NLA), que ayuda a prevenir la explotación de esta vulnerabilidad, se habilita de forma predeterminada cuando se activa el host del Escritorio remoto.
  • Las mejores prácticas y configuraciones predeterminadas estándar de firewall pueden ayudar a proteger las redes de ataques originados fuera del perímetro empresarial. Las mejores prácticas recomiendan que los sistemas conectados directamente a Internet tengan un número mínimo de puertos expuestos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms14-030

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-031

Título del boletín

Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados en el sistema de destino. La actualización de seguridad trata la vulnerabilidad al modificar la forma en la que la pila TCP/IP de Windows maneja paquetes especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la creación de un programa para enviar una secuencia de paquetes especialmente diseñados a un sistema de destino.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-065 y MS14-006.

Todos los detalles

https://technet.microsoft.com/library/security/ms14-031

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-032

Título del boletín

La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión en Lync haciendo clic en una URL de la reunión especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Lync Server maneja y desinfecta el contenido.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Lync Server 2010 y Microsoft Lync Server 2013.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría que convencer a un usuario para que haga clic en una URL especialmente diseñada para una reunión en Lync con una ID válida de la reunión.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-041

Todos los detalles

https://technet.microsoft.com/library/security/ms14-032

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-033

Título del boletín

La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario está conectado a un sitio Web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a visitar estos sitios Web. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Microsoft XML Core Services aplica los controles de acceso del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad para Microsoft XML Core Services 3.0 y Microsoft XML Core Services 6.0 se considera Importante para las versiones de los clientes de Microsoft Windows y Baja para las versiones de servidores de Microsoft Windows.

Vectores de ataque

Un atacante podría explotar la vulnerabilidad al alojar una página Web especialmente diseñada para invocar MSXML en Internet Explorer. Esto también podría incluir sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o anuncios proporcionados por el usuario. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o en una solicitud de mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-002 y MS14-005.

Todos los detalles

https://technet.microsoft.com/library/security/ms14-033

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-034

Título del boletín

La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una versión afectada de Microsoft Word. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente elaborado para el usuario y de convencer al usuario para que abra el archivo en una versión afectada de Microsoft Office.
  • En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga un archivo para tratar de explotar la vulnerabilidad.  Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y luego convencerlos de que abran el archivo de Office especialmente diseñado.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-017

Todos los detalles

https://technet.microsoft.com/library/security/ms14-034

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-035

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2969262)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades divulgadas públicamente y cincuenta y siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja objetos en la memoria, valida los permisos y maneja la negociación de certificados durante una sesión TLS.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, e Importante en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados.

Vectores de ataque

CVE-2014-1771: Un atacante podría aprovechar el comando de renegociación TLS para restablecer una sesión TLS válida a través de un tercero malintencionado en el secuestro de una conexión TLS entre Internet Explorer y un servidor destino arbitrario.

CVE-2014-1777: En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

CVE-2014-1764, CVE-2014-1778 y CVE-2777:

En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Varias vulnerabilidades de daño a la memoria:  Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar estas vulnerabilidades.

Factores atenuantes

CVE-2014-1771:  Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

CVE-2014-1777: Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

CVE-2014-1764, CVE-2014-1778 y CVE-2777:

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Estas vulnerabilidades por sí mismas no permiten que se ejecuten códigos arbitrarios. Las vulnerabilidades tendrían que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código.

Varias vulnerabilidades de daño a la memoria:

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-012, MS14-018 y MS14-029.

Todos los detalles

https://technet.microsoft.com/library/security/ms14-035

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-036

Título del boletín

Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o página Web especialmente diseñada. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Windows maneja ciertos archivos especialmente diseñados y la manera en que GDI+ valida tipos de registros de imágenes especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.

Vectores de ataque

  • En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad, y entonces convencer a un usuario para ver el sitio Web.
  • En un escenario de ataque de uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para explotar esta vulnerabilidad y entonces convencer a un usuario para abrir el archivo del documento.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • El archivo malicioso puede ser enviado como archivo adjunto de correo electrónico; sin embargo, el atacante tendría que convencer al usuario que abra el archivo adjunto para explotar la vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-063, MS13-054, MS13-060, MS13-089 y MS13-096.

Todos los detalles

https://technet.microsoft.com/library/security/ms14-036

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias,

 

Equipo de Seguridad CSS Microsoft