Alerta - Boletín de seguridad de Microsoft de junio de 2014
Aquí están algunas notas del boletín de seguridad de Microsoft de hoy.
Los dos boletines de seguridad con la más alta prioridad de implementación son:
MS14-035 (Internet Explorer): El boletín resuelve 59 vulnerabilidades diferentes.
MS14-034 (Word): CVE-2014-2778 es una vulnerabilidad de ejecución remota de código en Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.
Sólo dos vulnerabilidades en la publicación de este boletín se darán a conocer públicamente. CVE-2014-1770 y CVE-2014-1771 fueron anunciadas públicamente, y se resuelven con el boletín de seguridad MS14-035, la Actualización de seguridad acumulada para Internet Explorer.
Por favor, revise el siguiente contenido para obtener más detalles acerca de la liberación de este mes.
¿Cuál es el objetivo de esta alerta?
Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de junio de 2014. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes siete boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Se requiere reinicio
Software afectado
La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259)
Importante
Manipulación
Puede requerir reinicio
Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.
Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478)
Importante
Negación de servicio
Requiere reiniciar
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258)
Importante
Divulgación de la información
Puede requerir reinicio
Microsoft Lync Server 2010 y Microsoft Lync Server 2013.
La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061)
Importante
Divulgación de la información
Puede requerir reinicio
Todas las ediciones con soporte de Windows.
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.
Actualización de seguridad acumulada para Internet Explorer (2969262)
Crítica
Ejecución del código remoto
Requiere reiniciar
Internet Explorer en todas las ediciones con soporte de Windows.
Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487)
Crítica
Ejecución del código remoto
Requiere reiniciar
Todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2013, Microsoft Office 2007 y Microsoft Office 2010.
Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-jun.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Inglés
Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)
Fecha: Miércoles, 11 de junio de 2014, 11:00 am, tiempo del Pacífico (EEUU y Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572980
Español
Título: Información sobre los Boletines de seguridad de Microsoft de junio (Nivel 200)
Fecha: Jueves, 12 de junio de 2014, 10:30 am, tiempo del Atlántico (EEUU)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575638
Avisos de seguridad revisados
Microsoft ha revisado dos nuevos avisos de seguridad el 10 de junio de 2014. He aquí un resumen de estas revisiones de los avisos de seguridad:
Aviso de seguridad 2755801
Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer
Resumen ejecutivo
El martes, 10 de junio de 2014, Microsoft publicó una actualización (2966072) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-16. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2966072 de la Base de conocimiento de Microsoft.
Recomendaciones
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.
Para obtener más información:
https://technet.microsoft.com/library/security/2755801
Aviso de seguridad 2862973
Actualización de depreciación del Algoritmo de hash MD5 para Programa de certificados raíz de Microsoft
Resumen ejecutivo
Microsoft anuncia la disponibilidad de una actualización de las ediciones de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT que restringe el uso de certificados con hash MD5. Esta restricción se limita a certificados emitidos bajo las raíces en el programa de certificados raíz de Microsoft. El uso del algoritmo hash MD5 en los certificados podría permitir a un atacante falsificar los contenidos, realizar ataques de phishing o realizar ataques "man-in-the-middle".
Microsoft ha revisado este aviso para volver a editar la actualización 2862973 para Windows 8 y Windows Server 2012 y permitir que se instale la actualización en los sistemas que ejecutan Windows Embedded 8 y Windows Server 2012 for Embedded Systems. Este lanzamiento sólo se aplica a los sistemas que ejecutan Windows Embedded 8 o Windows Server 2012 for Embedded Systems. Los clientes que ejecutan otros sistemas operativos no se ven afectados por esta nueva edición y no tienen que realizar ninguna acción.
Componentes afectados
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
Nota: Las actualizaciones de Windows RT y Windows RT 8.1 están disponibles a través de Windows Update.
Recomendaciones
Microsoft recomienda que los clientes soliciten la actualización a la mayor brevedad posible. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 294871.
Para obtener más información:
https://technet.microsoft.com/library/security/2862973
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.
Identificador
del boletínBoletín de seguridad de Microsoft MS14-030
Título del boletín
La vulnerabilidad en el Escritorio remoto podría permitir una manipulación (2969259)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la manipulación si un atacante gana acceso al mismo segmento de red que el sistema de destino durante una sesión activa del Protocolo de escritorio remoto (RDP) y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo =. La actualización de seguridad trata la vulnerabilidad mediante el fortalecimiento de la codificación utilizada por el Protocolo de escritorio remoto.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.
Vectores de ataque
Un atacante podría explotar la vulnerabilidad al acceder primero al mismo segmento de red que el sistema de destino durante una sesión RDP activa y, a continuación, enviar paquetes RDP especialmente diseñados al sistema de destino.
Para sistemas que ejecutan las ediciones de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2 con la Autenticación a nivel de red apagada, un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia de paquetes RDP especialmente diseñados al sistema de destino. Prender la Autenticación a nivel de red ayuda a evitar la vulnerabilidad de la explotación de estos sistemas.
Factores atenuantes
- De forma predeterminada, el Protocolo de escritorio remoto no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.
- En los sistemas Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2, la Autenticación a nivel de red (NLA), que ayuda a prevenir la explotación de esta vulnerabilidad, se habilita de forma predeterminada cuando se activa el host del Escritorio remoto.
- Las mejores prácticas y configuraciones predeterminadas estándar de firewall pueden ayudar a proteger las redes de ataques originados fuera del perímetro empresarial. Las mejores prácticas recomiendan que los sistemas conectados directamente a Internet tengan un número mínimo de puertos expuestos.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
Ninguno
Todos los detalles
https://technet.microsoft.com/library/security/ms14-030
Identificador
del boletínBoletín de seguridad de Microsoft MS14-031
Título del boletín
Una vulnerabilidad en el Protocolo TCP podría permitir la negación de servicio (2962478)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados en el sistema de destino. La actualización de seguridad trata la vulnerabilidad al modificar la forma en la que la pila TCP/IP de Windows maneja paquetes especialmente diseñados.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Vectores de ataque
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la creación de un programa para enviar una secuencia de paquetes especialmente diseñados a un sistema de destino.
Factores atenuantes
Microsoft no ha identificado las atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS13-065 y MS14-006.
Todos los detalles
https://technet.microsoft.com/library/security/ms14-031
Identificador
del boletínBoletín de seguridad de Microsoft MS14-032
Título del boletín
La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de la información (2969258)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión en Lync haciendo clic en una URL de la reunión especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que Microsoft Lync Server maneja y desinfecta el contenido.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Lync Server 2010 y Microsoft Lync Server 2013.
Vectores de ataque
Para explotar esta vulnerabilidad, un atacante tendría que convencer a un usuario para que haga clic en una URL especialmente diseñada para una reunión en Lync con una ID válida de la reunión.
Factores atenuantes
Microsoft no ha identificado las atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS13-041
Todos los detalles
https://technet.microsoft.com/library/security/ms14-032
Identificador
del boletínBoletín de seguridad de Microsoft MS14-033
Título del boletín
La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de la información (2966061)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario está conectado a un sitio Web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a visitar estos sitios Web. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Microsoft XML Core Services aplica los controles de acceso del usuario.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad para Microsoft XML Core Services 3.0 y Microsoft XML Core Services 6.0 se considera Importante para las versiones de los clientes de Microsoft Windows y Baja para las versiones de servidores de Microsoft Windows.
Vectores de ataque
Un atacante podría explotar la vulnerabilidad al alojar una página Web especialmente diseñada para invocar MSXML en Internet Explorer. Esto también podría incluir sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o anuncios proporcionados por el usuario. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad.
Factores atenuantes
- Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o en una solicitud de mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
- De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS13-002 y MS14-005.
Todos los detalles
https://technet.microsoft.com/library/security/ms14-033
Identificador
del boletínBoletín de seguridad de Microsoft MS14-034
Título del boletín
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2969261)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un archivo especialmente elaborado se abre en una versión afectada de Microsoft Word. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Office analiza archivos especialmente diseñados.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Word 2007 y el Paquete de compatibilidad de Microsoft Office.
Vectores de ataque
- En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente elaborado para el usuario y de convencer al usuario para que abra el archivo en una versión afectada de Microsoft Office.
- En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga un archivo para tratar de explotar la vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.
Factores atenuantes
- Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
- Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al hacer clic en un vínculo de un mensaje por correo electrónico o mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, y luego convencerlos de que abran el archivo de Office especialmente diseñado.
- Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS14-017
Todos los detalles
https://technet.microsoft.com/library/security/ms14-034
Identificador
del boletínBoletín de seguridad de Microsoft MS14-035
Título del boletín
Actualización de seguridad acumulada para Internet Explorer (2969262)
Resumen ejecutivo
Esta actualización de seguridad resuelve dos vulnerabilidades divulgadas públicamente y cincuenta y siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja objetos en la memoria, valida los permisos y maneja la negociación de certificados durante una sesión TLS.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, e Importante en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados.
Vectores de ataque
CVE-2014-1771: Un atacante podría aprovechar el comando de renegociación TLS para restablecer una sesión TLS válida a través de un tercero malintencionado en el secuestro de una conexión TLS entre Internet Explorer y un servidor destino arbitrario.
CVE-2014-1777: En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.
CVE-2014-1764, CVE-2014-1778 y CVE-2777:
En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.
Varias vulnerabilidades de daño a la memoria: Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar estas vulnerabilidades.
Factores atenuantes
CVE-2014-1771: Microsoft no ha identificado las atenuantes para esta vulnerabilidad.
CVE-2014-1777: Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
CVE-2014-1764, CVE-2014-1778 y CVE-2777:
- Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
- Estas vulnerabilidades por sí mismas no permiten que se ejecuten códigos arbitrarios. Las vulnerabilidades tendrían que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código.
Varias vulnerabilidades de daño a la memoria:
- Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
- Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
- De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
- De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS14-012, MS14-018 y MS14-029.
Todos los detalles
https://technet.microsoft.com/library/security/ms14-035
Identificador
del boletínBoletín de seguridad de Microsoft MS14-036
Título del boletín
Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (2967487)
Resumen ejecutivo
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows, Microsoft Office y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo o página Web especialmente diseñada. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Windows maneja ciertos archivos especialmente diseñados y la manera en que GDI+ valida tipos de registros de imágenes especialmente diseñadas.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.
Vectores de ataque
- En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad, y entonces convencer a un usuario para ver el sitio Web.
- En un escenario de ataque de uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para explotar esta vulnerabilidad y entonces convencer a un usuario para abrir el archivo del documento.
Factores atenuantes
- Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
- De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
- El archivo malicioso puede ser enviado como archivo adjunto de correo electrónico; sin embargo, el atacante tendría que convencer al usuario que abra el archivo adjunto para explotar la vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS10-063, MS13-054, MS13-060, MS13-089 y MS13-096.
Todos los detalles
https://technet.microsoft.com/library/security/ms14-036
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.
Gracias,
Equipo de Seguridad CSS Microsoft
No hay comentarios.:
Publicar un comentario