Boletín de seguridad de Microsoft - agosto 2013



Severity Rating: Crítica
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
 
Severity Rating: Crítica
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el procesador de scripts Unicode incluido en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta un documento o una página web especialmente diseñados con una aplicación que admita fuentes OpenType incrustadas. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
 
MS13-061 - Crítica : Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2876063) - Versión: 1.0 
Severity Rating: Crítica
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma pública en Microsoft Exchange Server. Las vulnerabilidades se encuentran las características Presentación de documentos WebReady y Prevención de la pérdida de datos de Microsoft Exchange Server. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para Presentación de documentos WebReady usa las credenciales de la cuenta LocalService. La característica Prevención de la pérdida de datos hospeda el código que permitiría la ejecución remota de código en el contexto de seguridad del servicio de administración de filtrado si Exchange Server recibe un mensaje especialmente diseñado. El servicio de administración de filtrado en Exchange usa las credenciales de la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red. 
 
MS13-062 - Importante : Una vulnerabilidad en llamada a procedimiento remoto podría permitir la elevación de privilegios (2849470) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud RPC especialmente diseñada.
 
MS13-063 - Importante : Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2859537) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.
 
MS13-064 - Importante : Una vulnerabilidad en el controlador de Windows NAT podría permitir la denegación de servicio (2849568) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el controlador de Windows NAT en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete ICMP especialmente diseñado a un servidor de destino que ejecuta el servicio Controlador de Windows NAT.
 
MS13-065 - Importante : Una vulnerabilidad en ICMPv6 podría permitir la denegación de servicio (2868623) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si el atacante envía un paquete ICMP especialmente diseñado al sistema de destino.
 
MS13-066 - Importante : Una vulnerabilidad en Servicios de federación de Active Directory podría permitir la divulgación de información (2873872) - Versión: 1.0 
Severity Rating: Importante
Revision Note: V1.0 (13 de agosto de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría divulgar información perteneciente a una cuenta usada por AD FS. Un atacante podría intentar inicios de sesión desde fuera de la red corporativa, lo que provocaría el bloqueo de la cuenta de servicio usada por AD FS si se ha configurado una directiva de bloqueo. Esto daría como resultado la denegación de servicio de todas las aplicaciones que se basan en la instancia de AD FS.
 
En un buen rato, pongo los enlaces de descarga directa, gracias al feed de Feely. ;)

No hay comentarios: