CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/07/2014

Boletines de Microsoft para Julio de 2014

Boletines Consta de 6 boletines de seguridad, siendo dos de ellos críticos, tres importantes y uno moderado. Se centran en Microsoft Windows e Internet Explorer.

MS14-037: Crítica Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS14-038: Crítica Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS14-039: Importante Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.

MS14-040: Importante  Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

MS14-041: Importante Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits.

MS14-042: Moderada Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.

IMPACTO:

Referencias: 

Fuente: Microsoft Technet

CSIRT-CV