¿¿Cuál es el objetivo de esta alerta? |
Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 13 de agosto de 2013. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.
Nuevos boletines de seguridad
Microsoft publica los siguientes ocho boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín | Título del boletín | Calificación máxima de la gravedad | Impacto de la vulnerabilidad | Se requiere reinicio | Software afectado |
Actualización de seguridad acumulativa para Internet Explorer (2862772) | Crítica | Ejecución del código remoto | Requiere reiniciar | Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. | |
La vulnerabilidad en el procesador de secuencia de comandos Unicode podría permitir la ejecución remota del código (2850869) | Crítica | Ejecución del código remoto | Puede requerir reinicio | Windows XP y Windows Server 2003. | |
Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2876063) | Crítica | Ejecución del código remoto | Puede requerir reinicio | Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013. | |
Una vulnerabilidad en la llamada de procedimiento remoto podría permitir la elevación de privilegios (2849470) | Importante | Elevación de privilegio | Requiere reiniciar | Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. | |
Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2859537) | Importante | Elevación de privilegio | Requiere reiniciar | Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Windows 8. | |
Una vulnerabilidad en controlador de Windows NAT podría permitir la negación de servicio (2849568) | Importante | Negación de servicio | Requiere reiniciar | Windows Server 2012 | |
Una vulnerabilidad en ICMPv6 podría permitir la negación de servicio (2868623) | Importante | Negación de servicio | Requiere reiniciar | Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. | |
Una vulnerabilidad en los Servicios de federación de Active Directory podría permitir la divulgación de información (2873872) | Importante | Divulgación de la información | Puede requerir reinicio | Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012. |
Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-aug.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.
Actualizaciones de alta prioridad no relacionadas con la seguridad
Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.
NUEVA VERSIÓN DEL BOLETIN DE SEGURIDAD
Microsoft volvió a publicar dos boletines de seguridad el 13 de agosto de 2013. Esta es una descripción general de estas nuevas versiones de los boletines de seguridad:
Boletín de seguridad | Las vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución de código remoto (2861561) |
Resumen ejecutivo | Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas en forma privada y dos vulnerabilidades descubiertas públicamente en Microsoft .NET Framework y Microsoft Silverlight y han sido revisadas para volver a editar las actualizaciones 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 y 2844289 para solucionar un problema de aplicación en SharePoint y .NET Framework 4. |
Software afectado |
|
Recomendaciones | La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. |
Para obtener más información: | |
|
|
Boletín de seguridad | La vulnerabilidad en el tiempo de ejecución del formato de Windows Media podría permitir la ejecución remota del código (2847883) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows al modificar la forma en que el Reproductor de Windows Media abre algunos archivos multimedios. Esta actualización resuelve un problema de compatibilidad entre aplicaciones en las que el video codificado en WMV podría dejar de procesar correctamente durante la reproducción. |
Software afectado |
|
Recomendaciones | La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. |
Para obtener más información: |
Nuevos avisos de seguridad
Microsoft publicó dos nuevos avisos de seguridad el martes, 13 de agosto de 2013. He aquí un resumen de estas nuevas recomendaciones de seguridad:
Aviso de seguridad 2861855 | Actualizaciones para mejorar la autenticación a nivel de red del Protocolo de escritorio remoto |
Resumen ejecutivo | Microsoft anuncia la disponibilidad de actualizaciones como parte de los esfuerzos en curso para mejorar la autenticación a nivel de red en el Protocolo de escritorio remoto. Microsoft continuará anunciando actualizaciones adicionales a través de este aviso, todos destinados a reforzar la eficacia de los controles de seguridad de Windows. |
Software afectado |
|
Para obtener más información: | |
|
|
Aviso de seguridad 2862973 | Actualización de depreciación del Algoritmo de hash MD5 para Programa de certificados raíz de Microsoft |
Resumen ejecutivo | Microsoft anuncia la disponibilidad de una actualización que restringe el uso de certificados con MD5 hash. Esta restricción se limita a certificados emitidos bajo las raíces en el programa de certificados raíz de Microsoft. El uso del algoritmo hash MD5 en los certificados podría permitir a un atacante falsificar los contenidos, realizar ataques de phishing o realizar ataques "man-in-the-middle". |
Software afectado |
|
Para obtener más información: |
Avisos de seguridad vueltos a publicar
Microsoft volvió a publicar un aviso de seguridad el 13 de agosto de 2013. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:
Aviso de seguridad 2854544 | Actualización para mejorar la criptografía y tratamiento de certificados digitales en Windows |
Resumen ejecutivo y software afectado | Microsoft publicó una actualización ( 2862966) que proporciona un marco para ayudar a mejorar la gestión de certificados que utilizan algoritmos hash criptográficos específicos en Microsoft Windows. Esta actualización no restringe el uso de los certificados por sí mismo, pero puede ser un requisito previo para posteriores actualizaciones que sí restringen el uso de los certificados.
La actualización ( 2862966) se aplica a todas las versiones compatibles de:
|
Resumen ejecutivo y software afectado | Microsoft publicó una actualización ( 2862973) que restringe el uso de certificados con MD5 hash.
La actualización ( 2862973) se aplica a todas las versiones compatibles de:
|
Para obtener más información: |
Webcast del boletín público (Ingles)
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)
Fecha: Miércoles, 14 de agosto 2012, a las 11:00 am, hora del Pacífico (EE.UU. y Canadá)
URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557295
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.
Identificador | Boletín de seguridad de Microsoft MS13-059 |
Título del boletín | Actualización de seguridad acumulada para Internet Explorer (2862772) |
Resumen ejecutivo | Esta actualización de seguridad resuelve 11 vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria. |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows. |
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio | Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización | MS13-055 |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-060 |
Título del boletín | La vulnerabilidad en el procesador de secuencia de comandos Unicode podría permitir la ejecución remota del código (2850869) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en el procesador de secuencias de comando Unicode incluido en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario ve un documento especialmente elaborado o página Web con una aplicación que admita fuentes OpenType incrustadas. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.
La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Windows analiza características específicas de las fuentes OpenType. |
Clasificaciones de gravedad y software afectado |
|
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio | Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización | MS10-063 |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-061 |
Título del boletín | Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2876063) |
Resumen ejecutivo | Esta actualización de seguridad resuelve tres vulnerabilidades descubiertas públicamente en Microsoft Exchange Server. Las vulnerabilidades existen en las funciones de Ver documentos WebReady Prevención de pérdida de datos de Microsoft Exchange Server. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor de Exchange si un usuario obtiene una vista previa de un archivo especialmente elaborado utilizando Outlook Web App (OWA). El servicio de transcodificación en Exchange utilizado para Ver documentos WebReady usa las credenciales de la cuenta LocalService. La función de Prevención de pérdida de datos aloja códigos que podrían permitir la ejecución remota de códigos en el contexto de seguridad del servicio de Administración de filtrado si un mensaje especialmente diseñado es recibido por el servidor de Exchange. El servicio de Administración de filtrado de Exchange utiliza las credenciales de la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.
La actualización de seguridad trata las vulnerabilidades mediante la actualización de las bibliotecas fuera de Oracle afectadas en un versión no vulnerable. |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013. |
Vectores de ataque |
|
Factores atenuantes | Para CVE-2013-3776 y CVE-2013-3781:
|
Se requiere reinicio | Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización | MS13-012 |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-062 |
Título del boletín | Una vulnerabilidad en la llamada de procedimiento remoto podría permitir la elevación de privilegios (2849470) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud RPC especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar códigos arbitrarios y tomar el control completo de un sistema afectado. La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Windows maneja los mensajes RPC asíncronos. |
Clasificaciones de gravedad y software afectado |
|
Vectores de ataque |
|
Factores atenuantes |
|
Se requiere reinicio | Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización | MS09-026 y MS10-084. |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-063 |
Título del boletín | Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2859537) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y tres vulnerabilidades reportadas en forma privada en Microsoft Windows. La más grave vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión de forma local y ejecuta una aplicación especialmente diseñada.
La actualización de seguridad trata las vulnerabilidades por cambiar la forma en que la memoria kernel de Windows valida los valores de direcciones y por modificar la funcionalidad para mantener la integridad de ASLR (Aleatoriedad del diseño de espacio de direcciones). |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para las ediciones a 32 bits con soporte de Windows XP, Windows Server 2003 y Windows 8 y todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
|
Factores atenuantes |
Para CVE-2013-2556
|
Se requiere reinicio | Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización | MS13-031 y MS13-048. |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-064 |
Título del boletín | Una vulnerabilidad en controlador de Windows NAT podría permitir la negación de servicio (2849568) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en el Controlador Windows NAT en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante envía un paquete ICMP especialmente diseñado para un servidor de destino que ejecute el servicio del controlador Windows NAT.
La actualización de seguridad trata la vulnerabilidad al corregir la manera en la que el servicio del Controlador de Windows NAT valida las direcciones de memoria especialmente diseñadas para manipular paquetes ICMP. |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2012. |
Vectores de ataque | Los paquetes ICMP especialmente diseñados enviados al servidor de destino. |
Factores atenuantes | Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio | Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización | Ninguno |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-065 |
Título del boletín | Una vulnerabilidad en ICMPv6 podría permitir la negación de servicio (2868623) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir una negación de servicio si el atacante envía un paquete ICMP especialmente diseñado al sistema de destino.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que la pila TCP/IP de Windows asigna memoria al procesar paquetes ICMPv6 especialmente diseñados. |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. |
Vectores de ataque | Paquetes ICMPv6 especialmente diseñados enviados al sistema de destino. |
Factores atenuantes | Las mejores prácticas y configuraciones predeterminadas estándar de firewall pueden ayudar a proteger las redes de ataques originados fuera del perímetro empresarial. Las mejores prácticas recomiendan que los sistemas conectados directamente a Internet tengan un número mínimo de puertos expuestos. |
Se requiere reinicio | Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización | MS13-049 |
Todos los detalles |
Identificador | Boletín de seguridad de Microsoft MS13-066 |
Título del boletín | Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (2873872) |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría revelar información relativa a la cuenta de servicio utilizada por AD FS Después, un atacante podría intentar inicios de sesión fuera de la red corporativa, que podría producir un bloqueo de la cuenta de servicio por AD FS si se configuró una política de bloqueo de cuenta. Esto podría dar como resultado la negación del servicio para todas las aplicaciones que se basan en la instancia AD FS.
La actualización de seguridad trata la vulnerabilidad al asegurar que el extremo no revele información de la cuenta. |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para AD FS 2.0 cuando se instalan en ediciones de Windows Server 2008 y Windows Server 2008 R2 que no sean Itanium; también está considerada como Importante para AD FS 2.1 cuando se instala en Windows Server 2012. No existe una clasificación de seguridad de AD FS 1.x cuando se instala en los sistemas afectados. |
Vectores de ataque | AD FS diseñada maliciosamente consulta a través de un extremo abierto. |
Factores atenuantes | Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
Se requiere reinicio | Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización | Ninguno |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad e Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.
Gracias,
Microsoft CSS Security Team