Alerta de seguridad: actualizaciones para Windows y Exchange

Microsoft presentó 7 boletines de seguridad, cuatro de ellos son críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows y en Microsoft Forefront Protection 2010 para Exchange Server. Acceda a la nota y conozca en detalle los 7 boletines. Le contamos cómo acceder a las actualizaciones.
Compartir nota:

1. Boletín de seguridad de Microsoft MS14-005
Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft XML Core Services, incluido en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico.

Esta actualización de seguridad se considera importante para los clientes de Windows afectados y se considera baja para los servidores de Windows afectados. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que MSXML comprueba la directiva de mismo origen de las direcciones URL.

2. Boletín de seguridad de Microsoft MS14-006
Una vulnerabilidad en IPv6 podría permitir la denegación de servicio

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una gran cantidad de paquetes IPv6 especialmente diseñados a un sistema afectado. Para aprovechar la vulnerabilidad, el sistema de un atacante debe pertenecer a la misma subred que el sistema de destino.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows 8, Windows RT y Windows Server 2012. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que los sistemas operativos afectados validan las solicitudes TCP/IP.

3. Boletín de seguridad de Microsoft MS14-007
Una vulnerabilidad en Direct2D podría permitir la ejecución remota de código

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

4. Boletín de seguridad de Microsoft MS14-008
Una vulnerabilidad en Microsoft Forefront Protection para Exchange podría permitir la ejecución remota de código

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informadode forma privada en Microsoft Forefront. La vulnerabilidadpodría permitir la ejecución remota de código si se analiza un mensaje de correo electrónico especialmente diseñado.

Esta actualización de seguridad se considera crítica para todas las compilaciones compatibles de Microsoft Forefront Protection para Exchange 2010. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al quitar el código vulnerable de Microsoft Forefront Protection para Exchange Server.

5. Boletín de seguridad de Microsoft MS14-009
Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en .NET Framework. La vulnerabilidad más grave podría permitir la elevación de privilegios si un usuario visita un sitio web especialmente diseñado o un sitio web que incluye contenido web especialmente diseñado. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web en peligro; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante.

Esta actualización de seguridad se considera importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 y Microsoft .NET Framework 4.5.1 en las ediciones afectadas de Microsoft Windows.

La actualización de seguridad corrige las vulnerabilidades en Microsoft .NET Framework al modificar el modo en que termina las solicitudes HTTP obsoletas o cerradas que se inician mediante clientes, al mejorar la forma en que considera un método seguro para la ejecución y al garantizar que implementa correctamente la selección aleatoria del diseño del espacio de direcciones (ASLR).

6. Boletín de seguridad de Microsoft MS14-010
Actualización de seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes de Windows afectados, importante para Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores de Windows afectados, y moderada para Internet Explorer 6 e Internet Explorer 7 en las ediciones compatibles de Windows Server 2003. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige las vulnerabilidades al agregar validaciones de permisos adicionales a Internet Explorer y al modificar la forma en que Internet Explorer trata los objetos en memoria.

7. Boletín de seguridad de Microsoft MS14-011
Una vulnerabilidad en el motor de scripting de VBScript podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el motor de scripting de VBScript en Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos para realizaran una acción; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Esta actualización de seguridad se considera crítica para las versiones afectadas del motor de scripting de VBScript en los clientes de Windows afectados y moderada para las versiones afectadas del motor de scripting de VBScript en los servidores de Windows afectados. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el motor de scripting de VBScript trata los objetos en memoria.

CÓMO CONFIGURAR LAS ACTUALIZACIONES AUTOMÁTICAS

La característica Actualizaciones automáticas se incluye en Windows 7, Windows Vista y Windows XP. Gracias a esta característica, Windows puede mantener su equipo al día automáticamente con las actualizaciones y mejoras más recientes. Ya no tendrá que buscar información y actualizaciones críticas; Windows las descarga directamente en el equipo. Windows detecta la conexión a Internet y la utiliza para buscar descargas desde el sitio Web de Windows Update o desde el sitio Web de Microsoft Update. Aparecerá un icono en el área de notificación cada vez que haya nuevas actualizaciones disponibles.

Configure las actualizaciones automáticas en su sistema operativo 


WINDOWS UPDATE

Si usted no quiere configurar las actualizaciones automáticas puede revisar las actualizaciones mediante Windows Update (aunque recomendamos las actualizaciones automáticas)

Windows Update está incluido en el Panel de control. Para buscar actualizaciones:

Haga clic en el botón Inicio, elija Todos los programas y, a continuación, haga clic en Windows Update.

src=

src=

MÁS ACTUALIZACIONES
Adobe ha publicado un nuevo boletín de seguridad (APSB14-06) para solucionar dos vulnerabilidades críticas en Shockwave Player

Las vulnerabilidades están relacionadas con problemas de corrupción de memoria que podrían permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.0.7.148 y anteriores para plataformas Windows y Macintosh. Los CVEs relacionados son: CVE-2014-0500 y CVE-2014-0501.

Adobe recomienda actualizar a la versión 12.0.9.149 de Shockwave Player, disponible desde aquí.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top