Cabecera-v2-web.jpg

Microsoft publica nueve boletines de seguridad y soluciona 38 vulnerabilidades


Este martes Microsoft ha publicado nueve boletines de seguridad (del MS16-095 al MS16-103) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los avisos presentan un nivel de gravedad "crí­tico" mientras que los cuatro restantes son "importantes". En total se han solucionado 38 vulnerabilidades (algunas de ellas en varios productos).

  • MS16-095: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona nueve nuevas vulnerabilidades. La más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-3288 al CVE-2016-3290, CVE-2016-3293, CVE-2016-3321, CVE-2016-3322, CVE-2016-3326, CVE-2016-3327 y CVE-2016-3329).
  • MS16-096: Boletí­n "crí­tico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan ocho vulnerabilidades, la más grave de ellas podrí­a permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-3289, CVE-2016-3293, CVE-2016-3296, CVE-2016-3319, CVE-2016-3322, CVE-2016-3326, CVE-2016-3327 y CVE-2016-3329).
  • MS16-097: Destinado a corregir tres vulnerabilidades "crí­ticas" en Microsoft Graphics Component, que podrí­an permitir la ejecución remota de código si se abre un documento o web especí­ficamente creada. Afecta a todas las versiones soportadas de Microsoft Windows, a Microsoft Office 2007 y 2010, Skype for Business 2016 y Microsoft Lync 2013 y 2010. (CVE-2016-3301, CVE-2016-3303 y CVE-2016-3304).
  • MS16-098: Boletí­n de carácter "importante" destinado a corregir cuatro vulnerabilidades en el controlador modo kernel de Windows que podrí­an permitir la elevación de privilegios (CVE-2016-3308 al CVE-2016-3311). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-099: Boletí­n "crí­tico" que soluciona cinco vulnerabilidades, la más grave de ellas que podrí­a permitir la ejecución remota de código si se abre un archivo especí­ficamente creado con Microsoft Office (CVE-2016-3313, CVE-2016-3315 al CVE-2016-3318).
  • MS16-100: Boletí­n "importante" que resuelve una vulnerabilidad (CVE-2016-3320) que podrí­a permitir evitar funciones de seguridad si un atacante carga un boot manager afectado por la vulnerabilidad. Afecta a Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-101: Boletí­n de carácter "importante" destinado a corregir dos vulnerabilidades en los métodos de autenticación de Windows, que podrí­an permitir la elevación de privilegios si un atacante ejecuta una aplicación maliciosa en un sistema perteneciente a un dominio (CVE-2016-3237 y CVE-2016-3300).
  • MS16-102: Actualización considerada "importante" que resuelve una vulnerabilidad en la librerí­a PDF, que podrí­a permitir la ejecución remota de código si un usuario abre un documento PDF especí­ficamente creado (CVE-2016-3319).
  • MS16-103: Boletí­n de carácter "importante" destinado a corregir una vulnerabilidad en Universal Outlook cuando falla al establecer una conexión segura. Un atacante podrí­a emplear este fallo para obtener el nombre y contraseña de un usuario (CVE-2016-3312).


Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11