Como es costumbre, Microsoft ha sacado su resumen del boletín de seguridad para el mes de julio 2014
MS14-037
Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta
actualización de seguridad resuelve una vulnerabilidad de la que se ha
informado de forma pública y veintitrés vulnerabilidades de las que se
ha informado de forma privada en Internet Explorer. La más grave de
estas vulnerabilidades podría permitir la ejecución remota de código si
un usuario, mediante Internet Explorer, visita una página web
especialmente diseñada. Un intruso que aprovechara estas
vulnerabilidades podría conseguir el mismo nivel de derechos de usuario
que el usuario actual. Los clientes cuyas cuentas estén configuradas con
menos derechos de usuario en el sistema correrían un riesgo menor que
los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-038
Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)
Esta actualización de seguridad crítica resuelve
una vulnerabilidad de la que se ha informado de forma privada en
Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota
de código si un usuario abre un archivo de Journal especialmente
diseñado. Los usuarios cuyas cuentas estén configuradas con menos
derechos de usuario en el sistema correrían un riesgo menor que los que
cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
MS14-039
Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)
Esta actualización de seguridad crítica resuelve
una vulnerabilidad de la que se ha informado de forma privada en
Microsoft Windows. La vulnerabilidad podría permitir la elevación de
privilegios si un atacante usa una vulnerabilidad en un proceso de
integridad baja para ejecutar el texto en pantalla y carga un programa
especialmente diseñado en el sistema de destino.
Importante
Elevación de privilegios
MS14-040
Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)
Esta actualización de seguridad crítica resuelve
una vulnerabilidad de la que se ha informado de forma privada en
Microsoft Windows. La vulnerabilidad podría permitir la elevación de
privilegios si un atacante inicia sesión en un sistema y ejecuta una
aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad,
un atacante debe de tener unas credenciales de inicio de sesión válidas y
ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
MS14-041
Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)
Esta actualización de seguridad crítica resuelve
una vulnerabilidad de la que se ha informado de forma privada en
Microsoft Windows. La vulnerabilidad podría permitir la elevación de
privilegios si un atacante primero aprovecha otra vulnerabilidad en un
proceso de integridad baja y, a continuación, usa esta vulnerabilidad
para ejecutar código especialmente diseñado en el contexto del usuario
que ha iniciado sesión. De forma predeterminada, la experiencia de
exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta
con el modo de protección mejorado (EPM). Por ejemplo, los clientes que
usan el explorador Internet Explorer 11 adaptado para dispositivos
táctiles en tabletas Windows modernas usan el modo de protección
mejorado de forma predeterminada. El modo de protección mejorado usa
protecciones de seguridad avanzadas que pueden contribuir a atenuar el
aprovechamiento de esta vulnerabilidad en sistemas de 64 bits
Importante
Elevación de privilegios
MS14-042
Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una
vulnerabilidad de la que se ha informado de forma pública en Microsoft
Service Bus para Windows Server. La vulnerabilidad podría permitir la
denegación de servicio si un atacante remoto autenticado crea y ejecuta
un programa que envía una secuencia de mensajes AMQP (protocolo avanzado
de Message Queue Server) especialmente diseñados al sistema de destino.
Microsoft Service Bus para Windows Server no se incluye en ningún
sistema operativo de Microsoft. Para que un sistema afectado sea
vulnerable, primero se debe descargar, instalar y configurar Microsoft
Service Bus, y sus detalles de configuración (certificado de granja de
servidores) se deben compartir con otros usuarios.
Moderada
Denegación de servicio
No hay comentarios:
Publicar un comentario