3 niveles serios + actualización de Win10 /8.1 IE Microsoft lanzó detalles de actualización de parche de seguridad de octubre

  

Microsoft lanzó la actualización de seguridad de octubre y corrige según lo programado, con un total de ocho parches que contienen tres actualizaciones de seguridad críticas. De acuerdo con el boletín de seguridad de Microsoft MSDN, esta actualización ha parchado 24 vulnerabilidades comunes de seguridad de productos (CVE) que cubren Windows, Internet Explorer, .Net Framework, .ASP.NET y Office.

Uno de los parches de actualización de características acumulativas de IE está marcado como nivel de gravedad y se ejecuta de forma remota cuando un usuario visita una página web en particular o abre un enlace en un correo electrónico. El atacante puede usar esto para obtener los derechos de usuario actuales, especialmente para aquellos que prefieren usar la cuenta de administrador directamente. Se aconseja a los usuarios hacer actualizaciones y arreglos oportunos.

Detalles de la actualización de seguridad de octubre de Microsoft, consulte lo siguiente:

• MS14-056: Actualización de seguridad acumulativa para Internet Explorer (2987107) (Crítico)

Esta actualización de seguridad resuelve 14 vulnerabilidades informadas de forma privada en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código cuando un usuario visita una página web especialmente diseñada con Internet Explorer. Un atacante que explotó con éxito estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario del sistema se ven menos afectados que aquellos con derechos de usuario administrativos.

• MS14-057: Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (3000414) (crítico)

Esta actualización de seguridad resuelve tres informes privados en Microsoft .NET Framework Vulnerabilidades. La vulnerabilidad más grave podría permitir la ejecución remota de código si un atacante envía una solicitud de URI especialmente diseñada que contiene caracteres internacionales a una aplicación web .NET. En las aplicaciones .NET 4.0, la función vulnerable (iriParsing) está deshabilitada de forma predeterminada; para aprovechar esta vulnerabilidad, la aplicación debe habilitar explícitamente esta función. En las aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.

• MS14-058: Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) (grave)

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Windows . Una vulnerabilidad más grave podría permitir la ejecución remota de código si un atacante convence a un usuario de que abra un documento especialmente diseñado o que acceda a un sitio web que no sea de confianza y que contenga fuentes TrueType incrustadas. Pero en todos los casos, un atacante no puede obligar a los usuarios a realizar estas operaciones. En su lugar, un atacante tendría que convencer a un usuario para que lo haga, generalmente haciendo que el usuario haga clic en un enlace en un correo electrónico o mensaje de mensajería instantánea.

• MS14-059: Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de la funcionalidad de seguridad (2990942) (Importante)

Esta actualización de seguridad resuelve una divulgación pública en ASP.NET MVC Vulnerabilidades. La vulnerabilidad podría permitir que se omitan las funciones de seguridad si un atacante convence a un usuario para que haga clic en un enlace especialmente diseñado o para que acceda a una página web que contenga contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque basado en la web, un atacante podría tener un sitio web especialmente diseñado para explotar una vulnerabilidad a través de un navegador web y luego convencer a un usuario para que visite el sitio. Los atacantes también pueden aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario. Estos sitios pueden contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no puede obligar a un usuario a ver el contenido controlado por un atacante. En su lugar, un atacante tendría que convencer a un usuario para que actúe, por lo general, haciendo que el usuario haga clic en un enlace en un correo electrónico o mensaje de mensajería instantánea para vincular al usuario con el sitio web del atacante, o que el usuario abra el archivo adjunto enviado por correo electrónico.

• MS14-060: Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) (Importante)

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que aprovechó esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante puede instalar el programa, ver, cambiar o eliminar datos, o crear una nueva cuenta con todos los derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario se ven menos afectados que los usuarios con derechos de usuario administrativos.

• MS14-061: Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) (Importante)

Esta actualización de seguridad resuelve un informe privado en Microsoft Office Vulnerabilidades. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario de que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que explotó exitosamente la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante puede instalar el programa, ver, cambiar o eliminar datos, o crear una nueva cuenta con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario se ven menos afectados que los usuarios con derechos de usuario administrativos.

• MS14-062: Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) (Importante)

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control de entrada /salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. La explotación exitosa de esta vulnerabilidad proporciona acceso total al sistema afectado. De forma predeterminada, el componente Message Queue Server no está instalado en ninguna versión del sistema operativo afectado, sino solo por usuarios con privilegios administrativos. Solo los clientes que habilitan manualmente el componente " Message Queue Service " pueden verse afectados por este problema.

• MS14-063: Una vulnerabilidad en el controlador de partición de disco FAT32 podría permitir la elevación de privilegios (2998579) (Importante)

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que los controladores del sistema Windows FASTFAT interactúan con las particiones de disco FAT32. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados.

Esta actualización de IE11 también trae algunos cambios en la funcionalidad, como la página de la nueva pestaña para agregar una barra de búsqueda de Bing, el módulo del sitio al que se accedió con frecuencia, etc.

Copyright © Conocimiento de Windows All Rights Reserved