Severity Rating: Crítica
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve diez vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve diez vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Severity Rating: Crítica
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta o abre un archivo de Windows Write especialmente diseñado en WordPad. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta o abre un archivo de Windows Write especialmente diseñado en WordPad. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Severity Rating: Crítica
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y que se está aprovechando actualmente. La vulnerabilidad se encuentra en el control ActiveX de clase InformationCardSigninHelper. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer, que ejecute el control ActiveX. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y que se está aprovechando actualmente. La vulnerabilidad se encuentra en el control ActiveX de clase InformationCardSigninHelper. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer, que ejecute el control ActiveX. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Severity Rating: Importante
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un documento de WordPerfect especialmente diseñado en una versión afectada del software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades más graves podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un documento de WordPerfect especialmente diseñado en una versión afectada del software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades más graves podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Severity Rating: Importante
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado pasa un parámetro de función especialmente diseñado en una hiperllamada desde una máquina virtual en ejecución a otra máquina virtual en ejecución en el mismo host.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado pasa un parámetro de función especialmente diseñado en una hiperllamada desde una máquina virtual en ejecución a otra máquina virtual en ejecución en el mismo host.
Severity Rating: Importante
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema afectado como usuario local y ejecuta una aplicación especialmente diseñada en el sistema que esté diseñada para que el atacante pueda obtener información de una cuenta con privilegios mayores. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema afectado como usuario local y ejecuta una aplicación especialmente diseñada en el sistema que esté diseñada para que el atacante pueda obtener información de una cuenta con privilegios mayores. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Severity Rating: Importante
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Outlook. La vulnerabilidad podría permitir la divulgación de información si un usuario abre u obtiene una vista previa de un mensaje de correo electrónico especialmente diseñado mediante una edición afectada de Microsoft Outlook. Un atacante que aprovechara esta vulnerabilidad podría averiguar información del sistema, como la dirección IP y los puertos TCP abiertos, del sistema de destino y de otros sistemas que compartan la red con él.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Outlook. La vulnerabilidad podría permitir la divulgación de información si un usuario abre u obtiene una vista previa de un mensaje de correo electrónico especialmente diseñado mediante una edición afectada de Microsoft Outlook. Un atacante que aprovechara esta vulnerabilidad podría averiguar información del sistema, como la dirección IP y los puertos TCP abiertos, del sistema de destino y de otros sistemas que compartan la red con él.
Severity Rating: Importante
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio cuando un servicio web afectado procese un certificado X.509 especialmente diseñado.
Revision Note: V1.0 (12 de noviembre de 2013): Publicación del boletín.
Summary: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio cuando un servicio web afectado procese un certificado X.509 especialmente diseñado.
Y como siempre, tenemos la imagen ISO del mismo:
Imagen ISO de versión de seguridad de noviembre de 2013
Créditos de dominio sjlopezb.eu a mi nombre. De nadie más.
Créditos de dominio sjlopezb.eu a mi nombre. De nadie más.
No hay comentarios:
Publicar un comentario