Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de septiembre de 2013

Boletines de seguridad de Microsoft de septiembre de 2013

Fecha de publicación: 
11/09/2013
Importancia: 
5 - Crítica
Recursos afectados: 
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT
  • Microsoft Office 2003
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2011 (OS X)
  • Microsoft SharePoint Server
  • Microsoft FrontPage 2003
Descripción: 

Consta de trece boletines de seguridad, clasificados 4 críticos y 9 importantes, referentes a multiples CVEs en Microsoft Windows, Internet Explorer, Microsoft Office y Microsoft SharePoint.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro del apartado Ubicaciones de descarga y software afectado.

Detalle: 

MS13-67: (Crítica) El parche para SharePoint Server resuelve un total de 10 vulnerabilidades. La más grave podría permitir la ejecución remota de código en el contexto de una cuenta de servicio W3WP si un atacante envía contenido especialmente diseñado al servidor afectado.

MS13-68: (Crítica) La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre u obtiene una vista previa de un mensaje de correo electrónico especialmente diseñado mediante una edición afectada de Microsoft Outlook.

MS13-69: (Crítica) El parche resueve 10 vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.

MS13-70: (Crítica) Esta actualización de seguridad resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo que contiene un objeto OLE especialmente diseñado.

MS13-71: (Importante) La vulnerabilidad que resuelve podría permitir la ejecución remota de código si un usuario aplica un tema de Windows especialmente diseñado en su sistema.

MS13-72: (Importante) Esta actualización de seguridad resuelve 13 vulnerabilidades, las más graves podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada del software de Microsoft Office.

MS13-73: (Importante) Esta actualización de seguridad resuelve tres vulnerabilidades. Las más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado con una versión afectada de Microsoft u otro software de Microsoft Office.

MS13-74: (Importante) Esta actualización de seguridad resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo de Access especialmente diseñado con una versión afectada de Microsoft Access.

MS13-75: (Importante) Esta actualización de seguridad resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante que ha iniciado la sesión inicia Internet Explorer desde la barra de herramientas en Microsoft Pinyin IME para chino simplificado.

MS13-76: (Importante) Esta actualización de seguridad resuelve siete vulnerabilidades en Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

MS13-77: (Importante) Esta actualización de seguridad crítica resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante convence a un usuario autenticado para que ejecute una aplicación especialmente diseñada.

MS13-78: (Importante) Esta actualización de seguridad crítica resuelve una vulnerabilidad que podría permitir la divulgación de información si un usuario abre un documento de FrontPage especialmente diseñado.

MS13-79: (Importante) Esta actualización de seguridad crítica resuelve una vulnerabilidad en Active Directory que podría permitir la denegación de servicio si un atacante envía una consulta especialmente diseñada al servicio de protocolo ligero de acceso a directorios (LDAP).