Consta de 8 boletines de seguridad, clasificados como 4
críticos, 8 importantes y 2 moderados, y referentes a múltiples CVEs en Microsoft
Windows, Microsoft .NET Framework, Microsoft Office, ASP.NET MVC y Microsoft
Internet Explorer. Actualización de Importancia: 5 - Crítica
Recursos
afectados
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2003
- Windows RT
- Windows RT 8.1
- Windows Vista
- Windows 7
- Windows 8
- Windows 8.1
- Microsoft
Office 2007
Detalle e impacto de las
vulnerabilidades
1) MS14-064: (Crítica) El parche para
Windows OLE resuelve 2 vulnerabilidades. La más grave de estas vulnerabilidades
podría permitir la ejecución remota de código si un usuario visita una página
web especialmente diseñada con Internet Explorer.
2) MS14-065: (Crítica) El parche para
Internet Explorer resuelve un total de 17 vulnerabilidades. La más grave de estas
vulnerabilidades podría permitir la ejecución remota de código si un usuario
visita una página web especialmente diseñada con Internet Explorer.
3) MS14-066: (Crítica) Esta
actualización de seguridad resuelve una vulnerabilidad en el paquete de
seguridad de Microsoft Secure Channel (Schannel) en Windows. La vulnerabilidad
podría permitir la ejecución remota de código si un atacante envía paquetes
especialmente diseñados a un servidor de Windows.
4) MS14-067: (Crítica) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La
vulnerabilidad podría permitir la ejecución remota de código si un usuario, que
ha iniciado sesión, visita un sitio web manipulado para invocar a Microsoft XML
Core Services (MSXML) a través de Internet Explorer.
5) MS14-069: (Importante) Esta
actualización de seguridad resuelve 3vulnerabilidades en Microsoft Office. Las
vulnerabilidades podrían permitir la ejecución remota de código si un archivo
especialmente diseñado se abre con una edición afectada de Microsoft Office
2007.
6) MS14-070: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad reportada públicamente
en TCP/IP que se produce durante control del proceso de entrada/salida (IOCTL).
Esta vulnerabilidad podría permitir la elevación de privilegios si un atacante
inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.
7) MS14-071: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La
vulnerabilidad podría permitir la elevación de privilegios si una aplicación
utiliza el servicio Microsoft Windows Audio.
8) MS14-072: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET
Framework. La vulnerabilidad podría permitir la elevación de privilegios si un
atacante envía datos especialmente diseñados auna estación de trabajo o
servidor afectada que utiliza .NET Remoting.
9) MS14-073: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft SharePoint
Server. Un atacante autenticado que consiga aprovechar esta vulnerabilidad
podría ejecutar secuencias de comandos arbitrarios en el contexto del usuario
en el sitio actual de SharePoint.
10) MS14-074: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La
vulnerabilidad podría permitir sortear las funciones de seguridad cuando el
Remote Desktop Protocol (RDP) no registrar adecuadamente los eventos de
auditoría.
11) MS14-076: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Internet
Information Services (IIS) que podría llevar a sortear las funciones de
seguridad "IP and domain restrictions".
12) MS14-077: (Importante) Esta
actualización de seguridad resuelve una vulnerabilidad en Active Directory
Federation Services (AD FS). La vulnerabilidad podría permitir la divulgación
de información si un usuario sale de su navegador después de cerrar la sesión
desde una aplicación, y un atacante vuelve a abrir la aplicación en el
navegador inmediatamente después de que el usuario se ha desconectado.
13) MS14-078: (Moderada) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Input
Method Editor (IME) (japonés). La vulnerabilidad podría permitir escapar del
sandbox sobre la base de la política de seguridad del sandbox de aplicaciones
en un sistema donde se ha instalado una versión afectada de Microsoft IME
(japonés).
14) MS14-079: (Moderada) Esta
actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows.
Esta vulnerabilidad podría permitir la denegación de servicio si un atacante
coloca una fuente TrueType especialmente manipulada en un recurso compartido de
red y un usuario visita el sitio posteriormente con el Explorador de Windows.
Recomendación
- Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".
Más
información
Fuente: INCIBE