Buscar este blog

martes, 14 de enero de 2014

Resumen del boletín de seguridad de Microsoft de Enero de 2014

 

Publicado: martes, 14 de enero de 2014

Versión: 1.0

Este resumen del boletín enumera los boletines de seguridad publicados para enero de 2014.

Con la publicación de los boletines de seguridad de enero de 2014, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 9 de enero de 2014. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una difusión por web para atender las consultas de los clientes sobre estos boletines el 15 de enero de 2014, a las 11:00 a.m., hora del Pacífico (EE. UU. y Canadá).Inscríbase ahora a la conferencia en línea del boletín de seguridad de enero.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín
Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Software afectado.

Identificador del boletín
Título de boletín y resumen ejecutivo
Clasificación máxima de gravedad y consecuencias de la vulnerabilidad
Requisito de reinicio
Software afectado

MS14-001
Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2916605)
Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada enMicrosoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Office,
Software de servidor de Microsoft

MS14-002
Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2914368)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio
Microsoft Windows

MS14-003
Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2913602)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un usuario inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio
Microsoft Windows

MS14-004
Una vulnerabilidad en Microsoft Dynamics AX podría permitir la denegación de servicio (2880826)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Dynamics AX. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado envía datos especialmente diseñados a una instancia de Application Object Server (AOS) de Microsoft Dynamics AX afectada. Un atacante que aprovechara esta vulnerabilidad podría provocar que la instancia AOS de destino dejara de responder a las solicitudes de cliente.
Importante
Denegación de servicio
Puede requerir reinicio
Microsoft Dynamics AX

Principio de sección

Índice de explotabilidad
Software afectado
Herramientas y consejos para la detección e implementación
Información adicional:
Herramienta de eliminación de software malintencionado de Microsoft Windows

Para la publicación de boletines el segundo martes de cada mes, Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga. No hay disponible ninguna versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows para las publicaciones de boletín de seguridad fuera de ciclo.

Principio de sección

Actualizaciones no relacionadas con la seguridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Principio de sección
Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumerados en Asociados de Microsoft Active Protections Program (MAPP).

Principio de sección

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

  • En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.
  • Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.
  • Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en Comunidad de profesionales de TI de seguridad.

Principio de sección

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

MS14-001

  • Mateusz Jurczyk, Ivan Fratric y Ben Hawkes, de Google Security Team, por informar de la vulnerabilidad de daños en la memoria relacionada con Word (CVE-2014-0258)
  • Mateusz Jurczyk, Ivan Fratric y Ben Hawkes, de Google Security Team, por informar de la vulnerabilidad de daños en la memoria relacionada con Word (CVE-2014-0259)
  • Mateusz Jurczyk, Ivan Fratric y Ben Hawkes, de Google Security Team, por informar de la vulnerabilidad de daños en la memoria relacionada con Word (CVE-2014-0260)

MS14-002

  • FireEye, Inc.
  • , por ayudarnos con la vulnerabilidad de NDProxy en el kernel (CVE-2013-5065)

MS14-003

  • xiaohong shi, de Qihoo, por informar de la vulnerabilidad de identificador de ventana en Win32k (CVE-2014-0262)

MS14-004

  • Andrey Maykov, desarrollador jefe en FTO Project, por informar de la vulnerabilidad de denegación de servicio en el filtro de consulta (CVE-2014-0261)
Principio de sección
Soporte técnico
Principio de sección
Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Principio de sección

Revisiones
  • V1.0 (14 de enero de 2014): Publicación del resumen del boletín.