Microsoft TechNet
El pasado martes 8 de Julio del 2014, Microsoft ha publicado 6 boletines de seguridad (del MS14-037 al MS14-042) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, dos de los boletines tienen un nivel de gravedad “Crítica”, tres son “Importante” y el restante es “Moderada”. La totalidad de las vulnerabilidades resueltas en este mes son 29.

Como ya es habitual también Microsoft ha publicado una versión actualizada de Microsoft Windows Malicious Software Removal Tool (Herramienta de Eliminación de Software Malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los boletines de clasificación “Crítica” son los siguientes:

MS14-037: Actualización de seguridad acumulativa para Internet Explorer (2975687)
Esta actualización de seguridad resuelve veinticuatro vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, valida los permisos y trata la negociación de certificados durante una sesión TLS.

Esta actualización de seguridad se considera “Crítica” para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados.

MS14-038: Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (2975689)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows Journal analiza los archivos de Journal.

Esta actualización de seguridad se considera “Crítica” para todas las ediciones compatibles de Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7, Windows Server 2008 R2 (excepto Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Los boletines de clasificación “Importante“ son los siguientes:

MS14-039: Una vulnerabilidad en el teclado en pantalla podría permitir la elevación de privilegios (2975685)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.

La actualización de seguridad corrige la vulnerabilidad al modificar el modo en que algunos programas se comunican con los programas de un nivel de integridad distinto.

Esta actualización de seguridad se considera “Importante“ para todas las versiones compatibles de Windows excepto Windows Server 2003.

MS14-040: Una vulnerabilidad en el controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el controlador de función auxiliar (AFD) valida la entrada antes de pasarla desde el modo usuario al kernel de Windows.

Esta actualización de seguridad se considera “Importante“ para todas las versiones compatibles de Microsoft Windows.

MS14-041: Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que DirectShow administra los objetos en memoria.

Esta actualización de seguridad se considera “Importante“ para todas las ediciones compatibles de Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7, Windows Server 2008 R2 (excepto Itanium), Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

El boletín de clasificación “Moderada” es el siguiente:

MS14-042: Una vulnerabilidad en Microsoft Service Bus podría permitir la denegación de servicio (2972621)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.

La actualización de seguridad corrige la vulnerabilidad al modificar el modo en que Service Bus para Windows Server trata los mensajes AMQP.

Esta actualización de seguridad se considera “Moderada” para Microsoft Service Bus 1.1 cuando está instalado en las ediciones afectadas de Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Traducción: Velcro

Fuente: Technet Microsoft Security Bulletin