Cabecera-v2-web.jpg

Microsoft publica 13 boletines de seguridad y soluciona 44 vulnerabilidades


Microsoft ha publicado 13 boletines de seguridad (del MS16-023 al MS16-035) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crí­tico" mientras que los ocho restantes son "importantes". En total se han solucionado 44 vulnerabilidades.

  • MS16-023: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0102 al CVE-2016-0114).
  • MS16-024: Boletí­n "crí­tico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0102, CVE-2016-0105, CVE-2016-0109 al CVE-2016-0111, CVE-2016-0116, CVE-2016-0123 al CVE-2016-0125, CVE-2016-0129 y CVE-2016-0130).
  • MS16-025: Boletí­n "importante" que resuelve una vulnerabilidad (CVE-2016-0100) que podrí­a permitir la ejecución de código remoto debido a que Windows falla al validar adecuadamente las entradas antes de cargar determinadas librerí­as. Afecta a Windows Vista y Windows Server 2008.
  • MS16-026: Boletí­n "crí­tico" que resuelve dos vulnerabilidades (CVE-2016-0120 y CVE-2016-0121) la más grave de ellas podrí­a permitir la ejecución remota de código si el usuario abre un documento o una página web especí­ficamente creada que contenga fuentes OpenType incrustadas
  • MS16-027: Boletí­n de carácter "crí­tica" destinado a corregir dos vulnerabilidades en que podrí­an permitir la ejecución remota de código si el usuario abre contenido multimedia especí­ficamente creado alojado en un sitio web (CVE-2016-0101 y CVE-2016-0098).
  • MS16-028: Destinado a corregir dos vulnerabilidades "crí­ticas" que podrí­an permitir la ejecución remota de código si se abre un archivo .pdf especí­ficamente creado (CVE-2016-0117 y CVE-2016-0118).
  • MS16-029: Boletí­n "importante" que soluciona tres vulnerabilidades, la más grave de ellas podrí­a permitir la ejecución remota de código si se abre un archivo especí­ficamente creado con Microsoft Office (CVE-2016-0021, CVE-2016-0057 y CVE-2016-0134).
  • MS16-030: Boletí­n considerado "importante" que resuelve dos vulnerabilidades que podrí­an permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario (CVE-2016-0091 y CVE-2016-0092).
  • MS16-031: Boletí­n "importante" que resuelve una vulnerabilidad (CVE-2016-0087) de elevación de privilegios en Windows. Afecta a Windows Vista, Windows Server 2008 y Windows 7.
  • MS16-032: Boletí­n "importante" que resuelve una vulnerabilidad de elevación de privilegios si el servicio Windows Secondary Logon falla al tratar peticiones en memoria (CVE-2016-0099).
  • MS16-033: Boletí­n de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante con acceso fí­sico inserta en el sistema un dispositivo USB especí­ficamente manipulado (CVE-2016-0133)
  • MS16-034: Boletí­n "importante" que resuelve cuatro vulnerabilidades de elevación de privilegios en los controladores modo kernel de Windows. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10. (CVE-2016-0093, CVE-2016-0094, CVE-2016-0095 y CVE-2016-0096)
  • MS16-035: Boletí­n "importante" que soluciona una vulnerabilidad (CVE-2016-0132) en Microsoft .NET Framework que podrí­a permitir evitar caracterí­sticas de seguridad debido a que no se validan determinados elementos de un documento XML firmado.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11