viernes, 18 de abril de 2014

Resumen ejecutivo el Boletín de Seguridad de Abril de 2014 por parte de Microsoft

Resumen del boletín de seguridad de Microsoft de abril de 2014


MS14-017
Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2949660)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado, o se obtiene una vista previa de él, en una versión afectada del software de Microsoft Office. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Clasificación: Crítica


MS14-018
Actualización de seguridad acumulativa para Internet Explorer (2950467)
Esta actualización de seguridad resuelve seis vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Clasificación: Crítica


MS14-019
Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2922229)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta archivos .bat o .cmd especialmente diseñados desde una ubicación de red de confianza o de confianza parcial. El atacante no podría obligar a los usuarios a visitar la ubicación de red o ejecutar archivos especialmente diseñados. En su lugar, tendría que convencerlos para que realizaran una acción de ese tipo. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un vínculo que los lleve a la ubicación de los archivos especialmente diseñados del atacante y, después, convencerlos para que los ejecuten.

Clasificación: Importante


MS14-019
Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2922229)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta archivos .bat o .cmd especialmente diseñados desde una ubicación de red de confianza o de confianza parcial. El atacante no podría obligar a los usuarios a visitar la ubicación de red o ejecutar archivos especialmente diseñados. En su lugar, tendría que convencerlos para que realizaran una acción de ese tipo. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un vínculo que los lleve a la ubicación de los archivos especialmente diseñados del atacante y, después, convencerlos para que los ejecuten.

Clasificación: Importante


MS14-020
Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado en una versión afectada de Microsoft Publisher. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Clasificación: Importante 

No hay comentarios:

Publicar un comentario