Boletines de seguridad de Microsoft en octubre solucionan dos 0-day
De acuerdo a su ciclo habitual de actualizaciones, Microsoft ha
publicado ocho boletines de seguridad (del MS13-080 al MS13-087),
correspondientes al mes de octubre, en los que ofrece solución a
un total de 26 vulnerabilidades. Cuatro de estos boletines son de
importancia crítica, mientras que el resto han sido calificados
como importantes.
Se destaca que por fin se da solución a la vulnerabilidad 0-day
(CVE-2013-3893) que afectaba a Internet Explorer y era explotada desde
el 17 de septiembre (y de la que ya informamos anteriormente). Así como
otro 0-day no documentado hasta ahora (CVE-2013-3897), diseñado
específicamente para atacar las versiones coreanas y japonesas de
Internet Explorer 8 bajo Windows XP.
Según la guía de implementación de parches, se recomienda priorizar la
instalación de los 3 más importantes: MS13-080, MS13-081, y MS13-083,
centrados en Internet Explorer y componentes del sistema Windows que
permitirían la ejecución remota de código.
Entre los productos afectados por algunas de estas vulnerabilidades se
encuentran el navegador Internet Explorer, la suite ofimática Microsoft
Office, .NET Framework, Sharepoint y Silverlight y los sistemas
operativos Windows en todas sus versiones.
A continuación se presenta un resumen pormenorizado de dichos boletines
de seguridad, ordenados por su nivel de importancia:
MS13-080 (crítico): El boletín más abultado e importante, corrige
10 vulnerabilidades en todas las versiones de Internet Explorer,
relacionadas con la corrupción de objetos en memoria que podrían
permitir la ejecución remota de código. CVE-2013-3871, CVE-2013-3872,
CVE-2013-3873, CVE-2013-3874, CVE-2013-3875, CVE-2013-3882,
CVE-2013-3885, CVE-2013-3886, CVE-2013-3893, CVE-2013-3897.
MS13-081 (crítico): Corrige siete vulnerabilidades en componentes de la
familia Windows, como las fuentes Opentype o Truetype (CVE-2013-3128,
CVE-2013-3894), el descriptor USB (CVE-2013-3200), el kernel Win32k
(CVE-2013-3879 y CVE-2013-3881), el contenedor de aplicaciones de
Windows 8 (CVE-2013-3880) o el kernel DirectX (CVE-2013-3888). Todas
ellas podrían permitir la ejecución remota de código y afectan a todas
las versiones.
MS13-083 (crítico): Como el anterior corrige una importante
vulnerabilidad en un componente de Windows. En este caso la librería de
controles comunes, comctl32 (CVE-2013-3195) a través de documentos RTF
especialmente manipulados.
MS13-085 (importante): Relacionada con la ejecución remota de código en
Microsoft Excel a través de documentos XLS especialmente manipulados
(CVE-2013-3889 y CVE-2013-3890).
MS13-086 (importante): Relacionado con la ejecución remota de código en
Microsoft Word, a través de documentos .DOC especialmente manipulados
(CVE-2013-3891 y CVE-2013-3892). No se ven afectadas las versiones
2010/2013.
MS13-084 (importante): Afecta a SharePoint y corrige dos elevaciones de
privilegios. La primera a través del módulo Excel, vista en el boletín
MS13-085 (CVE-2013-3889), mientras que la segunda a través de ataques de
tipo ‘clickjacking’ (CVE-2013-3895).
MS13-087 (importante): Este último boletín afecta a Silverlight. Corrige
una vulnerabilidad que podría permitir la revelación de información
sensible (CVE-2013-3896) a través de aplicaciones especialmente
manipuladas.
Microsoft también ha publicado una actualización para su herramienta
“Microsoft Windows Malicious Software Removal Tool” como viene siendo
habitual en estos ciclos de actualizaciones.
Las actualizaciones pueden ser descargadas desde Windows Update, o
directamente en las direcciones proporcionadas en cada boletín de
seguridad. Como es habitual, se recomienda actualizar los sistemas con
la mayor brevedad posible.
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.