Cabecera-v2-web.jpg

Microsoft publica 13 boletines de seguridad y soluciona 40 vulnerabilidades



Microsoft ha publicado 13 boletines de seguridad (del MS16-037 al MS16-050, excepto el MS16-043) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crí­tico" mientras que los siete restantes son "importantes". En total se han solucionado 40 vulnerabilidades (10 de ellas en Adobe Flash Player).

  • MS16-037: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona seis nuevas vulnerabilidades. La más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0154, CVE-2016-0159, CVE-2016-0160, CVE-2016-0162, CVE-2016-0164 y CVE-2016-0166).
  • MS16-038: Boletí­n "crí­tico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0154 al CVE-2016-0158 y CVE-2016-0161).
  • MS16-039: Boletí­n "crí­tico" que resuelve cuatro vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business y Microsoft Lync. La más grave podrí­a permitir la ejecución de código remoto debido si un usuario abre un documento especí­ficamente manipulado o visita una página que contenga fuentes incrustadas especí­ficamente manipuladas (CVE-2016-0143, CVE-2016-0145, CVE-2016-0165 y CVE-2016-0167).
  • MS16-040: Boletí­n de carácter "crí­tico" destinado a corregir una vulnerabilidad (CVE-2016-0147) de ejecución remota de código en el analizador Microsoft XML Core Services (MSXML) al tratar entradas del usuario.
  • MS16-041: Boletí­n "importante" que soluciona una vulnerabilidad (CVE-2016-0148) en Microsoft .NET Framework que podrí­a permitir la ejecución remota de código si un atacante con acceso local al sistema ejecuta una aplicación maliciosa.
  • MS16-042: Boletí­n "crí­tico" que soluciona cuatro vulnerabilidades, la más grave de ellas podrí­a permitir la ejecución remota de código si se abre un archivo especí­ficamente creado con Microsoft Office (CVE-2016-0122, CVE-2016-0127, CVE-2016-0136 y CVE-2016-0139).
  • MS16-044: Destinado a corregir una vulnerabilidad "importante" que podrí­a permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario (CVE-2016-0153).
  • MS16-045: Boletí­n considerado "importante" que resuelve tres vulnerabilidades en Windows Hyper-V. La más grave de ellas podrí­a permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación especí­ficamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión (CVE-2016-0088, CVE-2016-0089 y CVE-2016-0090).
  • MS16-046: Boletí­n "importante" que resuelve una vulnerabilidad (CVE-2016-0135) de elevación de privilegios en Windows 10 cuando el servicio Windows Secondary Logon falla al tratar peticiones en memoria.
  • MS16-047: Boletí­n de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante lanza un ataque de hombre en el medio. A continuación, podrí­a forzar una degradación del nivel de autenticación de los canales de SAM y LSAD y hacerse pasar por un usuario autenticado 8 CVE-2016-0128).
  • MS16-048: Boletí­n "importante" que resuelve una vulnerabilidad de salto de caracterí­sticas de seguridad cuando el subsistema CSRSS (Client-Server Run-time Subsystem) falla al tratar tokens de procesos en memoria. Afecta a Windows 8.1, Windows Server 2012 y Windows 10 (CVE-2016-0151).
  • MS16-049: Boletí­n "importante" para evitar una vulnerabilidad de denegación de servicio, en la pila del protocolo HTTP 2.0 (HTTP.sys), si un atacante enví­a un paquete http especí­ficamente creado.
  • MS16-050: Como viene siendo habitual en los últimos meses, Microsoft publica un boletí­n para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletí­n periódico. Se trata de un boletí­n "crí­tico" que en esta ocasión soluciona 10 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletí­n APSB16-10 de Adobe (y que ya comentamos en una-al-dí­a).

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11