Resumen del boletin de seguridad de Microsoft de Agosto
Resumen del boletín de seguridad de Microsoft de agosto de 2014
Este martes Microsoft ha publicado nueve boletines de seguridad (del MS14-043 al MS14-051) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad “crítico” y los siete restantes son “importantes”. En total se han resuelto 37 vulnerabilidades.
MS14-051: Actualización acumulativa para Microsoft Internet Explorer, considerada “crítica”. Sin duda el boletín más relevante de todos, ya que además soluciona 26 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada. Por otra parte, como ya adelantamos Internet Explorer permitirá bloquear controles ActiveX anticuados, lo que incluye Java.
MS14-043: Boletín considerado “crítico” que resuelve una vulnerabilidad (CVE-2014-4060) de ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que invoque recursos de Windows Media Center.
MS14-044: Destinado a corregir dos vulnerabilidades “importante” (CVE-2014-1820 y CVE-2014-4061) en Microsoft SQL Server (una en SQL Server Master Data Services y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más grave, en SQL Server Master Data Services, podría permitir la elevación de privilegios.
MS14-045: Este boletín está calificado como “importante” y soluciona tres vulnerabilidades en los controladores modo kernel que podrían permitir a un usuario elevar sus privilegios en el sistema. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
MS14-046: Boletín de carácter “importante” destinado a corregir una vulnerabilidad (con CVE-2014-4062) en .Net Framework, que podría permitir evitar la protección ASLR (Address Space Layout Randomization) al visitar una web específicamente creada. Afecta a Microsoft .NET Framework 2.0, Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.5 y Microsoft .NET Framework 3.5.1.
MS14-047: Este boletín está calificado como “importante ” y soluciona una vulnerabilidad (con CVE-2014-0316) en LRPC que podría permitir evitar características de seguridad si un atacante usa la vulnerabilidad en combinación con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, que aprovecha la omisión de ASLR para ejecutar código arbitrario. Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
MS14-048: Destinado a corregir una vulnerabilidad “importante” (CVE-2014-2815) en Microsoft OneNote 2007 que podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado con OneNote 2007.
MS14-049: Destinado a corregir una vulnerabilidad “importante” (CVE-2014-1814) en el servicio Windows Installer, podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que intente reparar una aplicación ya instalada.
MS14-050: Este boletín está calificado como “importante” y soluciona una vulnerabilidad de elevación de privilegios en Microsoft SharePoint Server 2013 (CVE-2014-2816).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Ver mas informacion al respecto en Fuente:
https://technet.microsoft.com/library/security/ms14-aug
saludos
ms, 13-8-2014
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.