Boletines de seguridad de Microsoft

Estado
Cerrado para nuevas respuestas

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Marzo de 2015.
Importancia: 5
- Crítica
Fecha de publicación: 11/03/2015
Descripción:

Consta de 14 boletines de seguridad, clasificados como 5 Críticos y 9 Importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Office y Virtual Machine Manager.

Detalle
MS15-018 : (Crítico) El parche para Internet Explorer resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.

MS15-019 : (Crítico) La vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.

MS15-020 : (Crítico) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que visualice una página web especialmente diseñada para tal fin.

MS15-021 : (Crítico) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.

MS15-022 : (Crítico) El parche para Microsoft Office resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza un documento de Microsoft Office especialmente diseñada para tal fin.

MS15-023 : (Importante) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se autentica en el sistema y ejecuta una aplicación especialmente diseñada para tal fin.

MS15-024 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un atacante convence a un usuario para que visite una página web que contenga un fichero PNG especialmente manipulado.

MS15-025 : (Importante) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se autentica en el sistema y ejecuta una aplicación especialmente diseñada para tal fin.

MS15-026 : (Importante) El parche para Microsoft Exchange Server resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario pulsa en una URL especialmente diseñada para tal fin.

MS15-027 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir la suplantación de identidad si un atacante autenticado en el dominio ejecuta una aplicación que permita establecer una conexión con otros dominios.

MS15-028 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir que un usuario ejecutase ficheros sobre los que no tiene permisios de ejecución.

MS15-029 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un usuario accede a una página web que contenga una imagen JPEG XR (.JXR) especialmente diseñada para tal fin.

MS15-030 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir una denegación de servicio si un atacante crea múltiples sesiones RDP.

MS15-031 : (Importante) La vulnerabilidad en Microsoft Windows podría permitir a un atacante que realice un Man-in-the-middle reducir la seguridad del cifrado en una comunicación SSL/TLS de modo que pueda acceder a información sensible.

La descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Marzo de 2015 (KB890830) estará disponible en las próximas semanas.

-------------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Abril de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 09/04/2015

Descripción:

Consta de 12 boletines de seguridad, clasificados como 5 críticos y 7 importantes, referentes a múltiples CVEs en Microsoft Windows, Internet Explorer, Microsoft Office y Microsoft SharePoint Server.

Detalle

MS15-032 : (Crítico) Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con Internet Explorer.

MS15-033 : (Crítico) Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.

MS15-034 : (Crítico) Esta vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código si un atacante envía una petición HTTP especialmente diseñada contra un sistema Windows afectado.

MS15-035 : (Crítico) La vulnerabilidad en Microsoft Graphics Component podría permitir la ejecución remota de código si un atacante convence a un usuario para navegar por un sitio web especialmente diseñado, abrir un archivo especialmente preparado, o visitar un directorio de trabajo que contenga un archivo de imagen con el Enhanced Metafile (EMF) manipulado.

MS15-036 : (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft SharePoint Server. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante envía una solicitud especialmente diseñada a un servidor SharePoint afectado.

MS15-037 : (Importante) Esta vulnerabilidad en el Windows Task Scheduler permitiría a un atacante aprovechar una tarea no válida que cause que el Windows Task Scheduler ejecute una aplicación especialmente diseñada en el contexto de la cuenta del sistema.

MS15-038 : (Importante) Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

MS15-039 : (Importante) Esta vulnerabilidad de Microsoft Windows podría permitir evadir medidas de seguridad si un usuario hace clic en un vínculo especialmente diseñado.

MS15-040 : (Importante) La vulnerabilidad del Active Directory Federation Services (AD FS) podría permitir de divulgación de información si un usuario deja su navegador abierto después de cerrar la sesión desde una aplicación y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.

MS15-041 : (Importante) La vulnerabilidad en .NET Framework podría permitir la divulgación de información si un atacante envía una petición web especialmente diseñada a un servidor afectado con los mensajes de error personalizados desactivados.

MS15-042 : (Importante) Esta vulnerabilidad de Windows Hyper-V podría permitir un ataque de denegación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en la sesión de una máquina virtual (VM).

Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Abril de 2015. Descarga: (KB890830)

----------------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Mayo de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 12/05/2015

Descripción:


Consta de 13 boletines de seguridad, clasificados 3 como críticos y 10 de importantes que solucionan un total de 48 vulnerabilidades.

  • MS15-043: Boletín "crítico". La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 22 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especial
  • MS15-044: Boletín "crítico" que resuelve dos vulnerabilidades en Microsoft Windows,.NET Framework, Office, Lync y Silverlight, por el tratamiento de fuentes OpenType y TrueType (CVE-2015-1670 y CVE-2015-1671).
  • MS15-045: Boletín "crítico" que resuelve seis vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo Journal específicamente creado (CVE-2015-1675, CVE-2015-1695 al CVE-2015-1699). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-046: Boletín considerado "importante" que resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-1682 y CVE-2015-1683).
  • MS15-047: Destinado a corregir diversas vulnerabilidades "importantes" (agrupadas en un único CVE-2015-1700) en SharePoint Server que podría permitir la ejecución remota de código si un atacante envía una página específicamente creada a un servidor SharePoint. Afecta a Microsoft SharePoint Server 2007, 2010 y 2013.
  • MS15-048: Este boletín está calificado como "importante" y soluciona dos vulnerabilidades en Microsoft .NET Framework que podrían permitir a un atacante elevar sus privilegios (con CVE-2015-1672 y CVE-2015-1673). Afecta a Microsoft .NET Framework 1.1, 2.0, 3.5 y 4.*.
  • MS15-049: Destinado a corregir una vulnerabilidad considerada "importante" (CVE-2015-1715) en Silverlight 5 que podría permitir a un atacante elevar sus privilegios si se ejecuta una aplicación Silverlight específicamente creada en un sistema afectado.
  • MS15-050: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2015-1702) de elevación de privilegios en Windows Service Control Manager (SCM). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-051: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades de divulgación de información sensible a través del controlador modo kernel de Windows (CVE-2015-1676 al CVE-2015-1680 y CVE-2015-1701). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-052: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-1674) cuando el kernel de Windows falla al validar adecuadamente una dirección de memoria, lo que permitiría a un atacante obtener información que podría facilitar evitar la protección Kernel Address Space Layout Randomization (KASLR). Afecta a Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-053: Este boletín está calificado como "importante" y soluciona dos vulnerabilidades (con CVE-2015-1684 y CVE-2015-1686) en los motores JScript y VBScript que podrían permitir a un usuario evitar la protección ASLR (Address Space Layout Randomization). Afecta a Windows Server 2003, Windows Vista y Windows Server 2008.
  • MS15-054: Destinado a corregir una vulnerabilidad considerada "importante" en el tratamiento de archivos .msc que podría permitir a un atacante provocar condiciones de denegación de servicio (CVE-2015-1681). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-055: Boletín considerado "importante" que resuelve una vulnerabilidad (CVE-2015-1716) que podría en Secure Channel (Schannel) al permitir el uso de una llave Diffie-Hellman efímera (DFE) de 512 bits (considerada débil) en una sesión TLS. Permitir el uso de este tipo de llaves debilita el intercambio de llaves y lo hace vulnerable a diversos ataques. Se ha incrementado la longitud mínima de las llaves DHE a 1.024 bits.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Mayo de 2015. Descarga: (KB890830)

---------------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Junio de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 09/06/2015

Descripción:


Consta de 8 boletines de seguridad, clasificados 2 como críticos y 6 de importantes que solucionan un total de 44 vulnerabilidades.
  • MS15-056: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 24 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
  • MS15-057: Boletín "crítico" que resuelve una vulnerabilidad en Windows Media Player en el tratamiento de DataObjects específicamente creados los que podría permitir la ejecución remota de código arbitrario (CVE-2015-1728).
  • MS15-059: Boletín considerado "importante" que resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013 (CVE-2015-1759, CVE-2015-1760 y CVE-2015-1770).
  • MS15-060: Destinado a corregir una vulnerabilidad "importante" que podría permitir la ejecución remota de código si un atacante accede a un enlace específicamente creado y después ejecuta en F12 Developer Tools en Internet Explorer (CVE-2015-1756).
  • MS15-061: Boletín de carácter "importante" destinado a corregir 10 vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2015-1719 al CVE-2015-1727, CVE-2015-1768 y CVE-2015-2360). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-062: Destinado a corregir una vulnerabilidad considerada "importante" (CVE-2015-1757) en Microsoft Active Directory Federation Services (AD FS). El problema podría permitir la elevación de privilegios si un atacante envía una URL específicamente creada al sitio afectado. Afecta a Windows Server 2008 y 2012.
  • MS15-063: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2015-1758) de elevación de privilegios en el kernel de Windows, si un atacante sitúa una .dll maliciosa en un directorio local o un compartido de red. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 y Windows Server 2012.
  • MS15-064: Destinado a corregir tres vulnerabilidades "importantes" en Microsoft Exchange Server 2013 que podrían permitir la elevación de privilegios (CVE-2015-1764, CVE-2015-1771 y CVE-2015-2359).
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Junio de 2015. Descarga: (KB890830)

El boletín MS15-058 no se ha publicado al haber sido retrasado su lanzamiento, por lo que podemos esperar a que quede pendiente para los próximos días.

-----------------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Julio de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 14/07/2015

Descripción:


Consta de 11 boletines de seguridad, clasificados 4 como críticos y 7 de importantes.

  • MS15-032 – Crítica – Actualización de seguridad acumulativa para Internet Explorer (3038314). Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
  • MS15-033 – Crítica – Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3048019). Esta actualización de seguridad resuelve vulnerabilidades en la suite ofimática. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.
  • MS15-034 – Crítica – Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código (3042553) . Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una petición HTTP especialmente diseñada a un sistema Windows afectado.
  • MS15-035 – Crítica – Una vulnerabilidad en Microsoft Graphics Component podría permitir la ejecución remota de código (3046306). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado, abre un archivo especialmente diseñado, o vaya a un directorio de trabajo que contiene un archivo de imagen EMF (Enhanced Metafile) especialmente diseñado.
  • MS15-036 – Importante – Vulnerabilidades en Microsoft SharePoint Server podría permitir la elevación de privilegios (3052044). Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office y software de productividad.
  • MS15-037 – Importante – Una vulnerabilidad en el Programador de tareas de Windows podría permitir la elevación de privilegios (3046269). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
  • MS15-038 – Importante – Vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576). Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
  • MS15-039 – Importante – Una vulnerabilidad en Microsoft XML Core Services (MSXML) podría eludir medidas de seguridad (3046482) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que permitiría a un atacante lograr acceso a información confidencial del usuario, como el nombre de usuario o contraseña.
  • MS15-040 – Importante – Una vulnerabilidad en Active Directory Federation Services podría permitir la divulgación de información (3045711). Resuelve una vulnerabilidad que permite la divulgación de información si un usuario deja su navegador abierto después de cerrar la sesión, desde una aplicación.
  • MS15-041 – Importante – Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (3048010). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework que permitiría la divulgación de información si un atacante envía una petición web especialmente diseñado en un servidor afectado.
  • MS15-042 – Importante – Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (3047234). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en una máquina virtual.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Julio de 2015. Descarga: (KB890830)

-----------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Agosto de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 11/08/2015

Descripción:


Microsoft comenta que 4 de los boletines presentan un nivel de gravedad "crítico" mientras que los 10 restantes son "importantes". En total se han solucionado 58 vulnerabilidades.
  • MS15-079: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
  • MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight.
  • MS15-081: Boletín considerado "crítico" que resuelve ocho vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013.

  • MS15-082: Boletín considerado "importante" que resuelve dos vulnerabilidades de ejecución remota de código en sistemas con el servicio servidor RDP (Remote Desktop Protocol) activo.
  • MS15-083: Destinado a corregir una vulnerabilidad "importante" que podría permitir la ejecución remota de código si un atacante envía una cadena específicamente creada en la autenticación del servidor SMB. Afecta a Windows Vista y Windows Server 2008 .
  • MS15-084: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en Microsoft XML Core Services (MSXML) que podrían permitir la obtención de información sensible. Afecta a Windows y Office 2007 .
  • MS15-085: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de elevación de privilegios si un atacante introduce un dispositivo USB malicioso en el sistema afectado.
  • MS15-086: Destinado a corregir una vulnerabilidad "importante" de elevación de privilegios en Microsoft System Center Operations Manager 2012 .
  • MS15-087: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios en Windows Server 2008 cuando los servicios UDDI (Universal Description, Discovery, and Integration) tratan inadecuadamente el parámetro de búsqueda en una etiqueta FRAME.
  • MS15-088: Boletín considerado "importante" que soluciona una vulnerabilidad de obtención de información sensible en Windows, Internet Explorer y Office.
  • MS15-089: Destinado a corregir una vulnerabilidad "importante" en el cliente WebDAV que podrían permitir la obtención de información sensible cuando explícitamente permite el uso de Secure Socket Layer (SSL) 2.0 .
  • MS15-090: Actualización "importante" que resuelve tres vulnerabilidades de elevación de privilegios en todas las versiones de Windows (excepto Windows 10).
  • MS15-091: Boletín "crítico" que incluye la que seguramente pasará a convertirse en habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada con Microsoft Edge.
  • MS15-092: Boletín considerado "importante" que resuelve tres vulnerabilidades de elevación de privilegios en Microsoft .NET Framework.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Agosto de 2015. Descarga: (KB890830) De momento esta herramienta no es compatible con Windows 10, al menos en su arquitectura 64 bits.

--------------------------------------------


 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Septiembre de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 08/09/2015

Descripción:


Consta de 11 boletines de seguridad, clasificados 5 como críticos y 7 de importantes.
  • MS15-094: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
  • MS15-095: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada con Microsoft Edge.
  • MS15-096: Boletín "importante" que resuelve una vulnerabilidad de denegación de servicio en Directorio Activo. Afecta a Windows Server 2008 y 2012.
  • MS15-097: Boletín considerado "crítico" que resuelve 11 vulnerabilidades en el componente gráfico de Microsoft. La más grave podría permitir la ejecución de código remoto si el usuario abre un documento o una página web específicamente creada que contenga fuentes OpenType incrustadas
  • MS15-098: Boletín considerado "crítico" que resuelve cinco vulnerabilidades de ejecución remota de código en Windows Journal
  • MS15-099: Destinado a corregir cinco vulnerabilidades "críticas" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013.
  • MS15-100: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de ejecución remota de código si Windows Media Center abre un archivo de enlace Media Center (.mcl) que referencie código malicioso
  • MS15-101: Boletín considerado "importante" que resuelve dos vulnerabilidades, una de elevación de privilegios y otra de denegación de servicio, en Microsoft .NET Framework.
  • MS15-102: Destinado a corregir tres vulnerabilidades "importantes" en el administrador de tareas de Windows . Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-103: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir la obtención de información sensible y dos vulnerabilidades de falsificación en Microsoft Exchange Server 2013 ).
  • MS15-104: Boletín considerado "importante" que soluciona tres vulnerabilidades (la más grave de elevación de privilegios) en Skype for Business Server y Microsoft Lync Server .
  • MS15-105: Destinado a corregir una vulnerabilidad "importante" que podría permitir evitar funcionalidades de seguridad en Windows Hyper-V .
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Septiembre de 2015. Descarga: (KB890830) De momento esta herramienta no es compatible con Windows 10, al menos en su arquitectura 64 bits.

---------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Octubre de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 13/10/2015

Descripción:


Consta de 6 boletines de seguridad, clasificados 3 como críticos y 3 de importantes.

  • MS15-106: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada
  • MS15-107: Boletín "importante" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan dos vulnerabilidades, la más grave de ellas podría permitir la obtención de información si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS15-108: Boletín "crítico" que resuelve cuatro vulnerabilidades en los motores de script VBScript y JScript
  • MS15-109: Boletín considerado "crítico" que resuelve dos vulnerabilidades en Windows Shell que podrían permitir la ejecución de código remoto
  • MS15-110: Destinado a corregir seis vulnerabilidades "inportantes" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office . Afecta a Microsoft Excel, Visio y SharePoint Server.
  • MS15-111: Boletín de carácter "importante" destinada a solucionar cinco vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios. Afecta Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012 y Windows 10.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Octubre de 2015. Descarga: (KB890830) De momento esta herramienta no es compatible con Windows 10, al menos en su arquitectura 64 bits.

---------------------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Noviembre de 2015.

Importancia: 5 - Crítica
Fecha de publicación: 10/11/2015

Descripción:


Consta de 12 boletines de seguridad, clasificados 4 como Críticos y 8 de Importantes.

  • MS15-112: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 25 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada .
  • MS15-113: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la obtención de información si un usuario visita, con Microsoft Edge, una página web especialmente creada
  • MS15-114: Boletín "crítico" que resuelve una vulnerabilidad en Windows Journal que podría permitir la ejecución remota de código si un usuario abre un archivo de Journal específicamente creado.
  • MS15-115: Boletín considerado "crítico" que resuelve cinco vulnerabilidades en el kernel de Windows y dos en la librería Adobe Type Manager que podrían permitir la ejecución de código remoto
  • MS15-116: Destinado a corregir siete vulnerabilidades "inportantes" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office
  • MS15-117: Boletín de carácter "importante" destinada a solucionar una vulnerabilidad en Microsoft Windows NDIS que podría permitir la elevación de privilegios. Afecta Windows Vista, Windows Server 2008 y Windows 7.
  • MS15-118: Boletín considerado "importante" que resuelve tres vulnerabilidades en Microsoft .NET Framework: una de elevación de privilegios, otra de obtención de información sensible y otra de salto de protección ASLR (Address Space Layout Randomization) .
  • MS15-119: Destinado a corregir una vulnerabilidad "importante" en Windows cuando Winsock realiza una llamada a una dirección de memoria sin verificar que dicha dirección sea válida. Un atacante podría aprovechar este problema para elevar sus privilegios en los sistemas afectados. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS15-120: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de denegación de servicio en Windows cuando el servicio IPSec trata de incorrecta una negociación de cifrado
  • MS15-121: Boletín considerado "importante" que soluciona una vulnerabilidad de suplantación en Windows debido a una debilidad en todas las versiones del protocolo TLS
  • MS15-122: Destinado a corregir una vulnerabilidad "importante" que podría permitir a un atacante evitar la autenticación Kerberos en un sistema y descifrar las unidades protegidas por BitLocker. El ataque solo podrá realizarse si el sistema tiene BitLocker activo sin un PIN o llave USB, el sistema está unido a un dominio y el atacante tiene acceso físico al sistema
  • MS15-123: Boletín "importante" que resuelve una vulnerabilidad de obtención de información sensible en Skype for Business y Microsoft Lync Server.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Noviembre de 2015. Descarga: (KB890830).

------------------------------------
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Diciembre de 2015.

Importancia: 5 - Crítica
Fecha de publicación:9/12/2015

Descripción:


Consta de 12 boletines de seguridad, clasificados 8 como Críticos y 4 de Importantes.

  • MS15-124: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 30 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS15-125: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 15 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS15-126: Boletín "crítico" que resuelve dos vulnerabilidades en el motor de scripting VBScript en Microsoft Windows. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web con código script especialmente creado.
  • MS15-127: Boletín considerado "crítico" que resuelve una vulnerabilidad en Microsoft Windows DNS que podría permitir la ejecución de código si un atacante envía peticiones especialmente creadas al servidor DNS (CVE-2015-6125).
  • MS15-128: Destinado a corregir tres vulnerabilidades "críticas" en Microsoft Graphics Component que podrían permitir la ejecución remota de código si se abre un documento específicamente creado o visita una web con fuentes especialmente manipuladas. Afecta a todas las versiones soportadas de Microsoft Windows, Microsoft .NET Framework, Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Office 2007 y Microsoft Office 2010.
  • MS15-129: Boletín de carácter "crítico" destinado a solucionar tres vulnerabilidades en Microsoft Silverlight 5, que podrían permitir la ejecución remota de código si Microsoft Silverlight trata incorrectamente determinadas peticiones de apertura y cierre.
  • MS15-130: Boletín considerado "crítico" que resuelve una vulnerabilidad de ejecución remota de código cuando Windows Uniscribe trata de forma inadecuada fuentes específicamente manipuladas (CVE-2015-6130). Afecta Windows 7 y Windows Server 2008.
  • MS15-131: Destinado a corregir tres vulnerabilidades "críticas" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
  • MS15-132: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en la carga de librerías que podrían permitir la ejecución remota de código . Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS15-133: Boletín considerado "importante" que soluciona una vulnerabilidad de elevación de privilegios en el protocolo.
  • MS15-134: Destinado a corregir dos vulnerabilidades "importantes" en Windows Media Center. La más grave podría permitir la ejecución remota de código si Windows Media Center abre un archivo Media Center link (.mcl) específicamente creado que referencie código malicioso.
  • MS15-135: Boletín "importante" que resuelve cuatro vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Diciembre de 2015. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Enero de 2016.

Importancia: 5 - Crítica
Fecha de publicación:12/1/2016

Descripción:


Consta de 9 boletines de seguridad, clasificados 6 como Críticos y 3 de Importantes.
  • MS16-001: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona dos nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-002: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan dos vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-003: Boletín "crítico" que resuelve una vulnerabilidad en el motor de scripting VBScript en Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-004: Destinado a corregir tres vulnerabilidades "críticas", la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office .
  • MS16-005: Boletín "crítico" que resuelve dos vulnerabilidades en el controlador modo kernel de Windows; la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS16-006: Boletín de carácter "crítico" destinado a solucionar una vulnerabilidad en Microsoft Silverlight 5, que podría permitir la ejecución remota de código si un usuario visita una página web comprometida que contenga una aplicación Silverlight específicamente creada.
  • MS16-007: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en Windows, la más grave de ellas podría permitir la ejecución remota de código. Los problemas corregidos residen en la carga de librerías, en la validación de entradas en DirectShow y en Remote Desktop Protocol (RDP). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10
  • MS16-008: Boletín considerado "importante" que resuelve dos vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios en sistemas Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS16-010: Boletín de carácter "importante" destinado a corregir cuatro vulnerabilidades que podrían permitir la falsificación de contenidos en Microsoft Exchange Server 2013 y 2016.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Enero de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Febrero de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 9/2/2016

Descripción:


Consta de 9 boletines de seguridad, clasificados 6 como Críticos y 7 de Importantes.
  • MS16-009: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-011: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-012: Boletín "crítico" que resuelve dos vulnerabilidades que podrían permitir la ejecución de código si Microsoft Windows PDF Library trata inadecuadamente llamadas API.
  • MS16-013: Boletín "crítico" que resuelve una vulnerabilidad en Windows Journal que podría permitir la ejecución remota de código si un usuario abre un archivo de Journal específicamente creado.
  • MS16-014: Boletín de carácter "importante" destinado a corregir cinco vulnerabilidades en Windows, la más grave de ellas podría permitir la ejecución remota de código. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-015: Destinado a corregir seis vulnerabilidades "críticas", la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
  • MS16-016: Boletín "importante" que soluciona una vulnerabilidad de elevación de privilegios si un atacante usa el cliente WebDAV (Web Distributed Authoring and Versioning) para enviar una entrada específicamente creada a un servidor. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-017: Boletín considerado "importante" que resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante autenticado accede al sistema a través de RDP (Remote Desktop Protocol) y envía datos específicamente manipulados sobre la conexión.
  • MS16-018: Boletín "importante" que resuelve una vulnerabilidad de elevación de privilegios en los controladores modo kernel de Windows. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-019: Boletín "importante" que resuelve dos vulnerabilidades en Microsoft .NET Framework, la más grave de ellas podría permitir la realización de ataques de denegación de servicio.
  • MS16-020: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de denegación de servicio en Active Directory Federation Services (ADFS).
  • MS16-021: Destinado a corregir una vulnerabilidad "importante" que podría provocar denegaciones de servicio en un Network Policy Server (NPS) si un atacante envía cadenas de nombre de usuario específicamente manipuladas al NPS, lo que podría evitar la autenticación RADIUS en el NPS.
  • MS16-022: Boletín "crítico" que soluciona 22 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; correspondientes al boletín APSB16-04 de Adobe. Por primera vez esta actualización se distribuye dentro de los boletines de Microsoft.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Febrero de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Marzo de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 8/3/2016

Descripción:


Consta de 13 boletines de seguridad, clasificados 5 como Críticos y 8 de Importantes. Se solucionan 44 vulnerabilidades.

  • MS16-023: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada).
  • MS16-024: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-025: Boletín "importante" que resuelve una vulnerabilidad que podría permitir la ejecución de código remoto debido a que Windows falla al validar adecuadamente las entradas antes de cargar determinadas librerías. Afecta a Windows Vista y Windows Server 2008.
  • MS16-026: Boletín "crítico" que resuelve dos vulnerabilidades la más grave de ellas podría permitir la ejecución remota de código si el usuario abre un documento o una página web específicamente creada que contenga fuentes OpenType incrustadas
  • MS16-027: Boletín de carácter "crítica" destinado a corregir dos vulnerabilidades en que podrían permitir la ejecución remota de código si el usuario abre contenido multimedia específicamente creado alojado en un sitio web .
  • MS16-028: Destinado a corregir dos vulnerabilidades "críticas" que podrían permitir la ejecución remota de código si se abre un archivo .pdf específicamente creado.
  • MS16-029: Boletín "importante" que soluciona tres vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0021, .
  • MS16-030: Boletín considerado "importante" que resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario .
  • MS16-031: Boletín "importante" que resuelve una vulnerabilidad de elevación de privilegios en Windows. Afecta a Windows Vista, Windows Server 2008 y Windows 7.
  • MS16-032: Boletín "importante" que resuelve una vulnerabilidad de elevación de privilegios si el servicio Windows Secondary Logon falla al tratar peticiones en memoria .
  • MS16-033: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante con acceso físico inserta en el sistema un dispositivo USB específicamente manipulado
  • MS16-034: Boletín "importante" que resuelve cuatro vulnerabilidades de elevación de privilegios en los controladores modo kernel de Windows. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-035: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-0132) en Microsoft .NET Framework que podría permitir evitar características de seguridad debido a que no se validan determinados elementos de un documento XML firmado.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Marzo de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Abril de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 12/4/2016

Descripción:


Consta de 13 boletines de seguridad, clasificados 6 como Críticos y 7 de Importantes. Se solucionan 40 vulnerabilidades.

  • MS16-037: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona seis nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada .
  • MS16-038: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada .
  • MS16-039: Boletín "crítico" que resuelve cuatro vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business y Microsoft Lync. La más grave podría permitir la ejecución de código remoto debido si un usuario abre un documento específicamente manipulado o visita una página que contenga fuentes incrustadas específicamente manipuladas .
  • MS16-040: Boletín de carácter "crítico" destinado a corregir una vulnerabilidad de ejecución remota de código en el analizador Microsoft XML Core Services (MSXML) al tratar entradas del usuario.
  • MS16-041: Boletín "importante" que soluciona una vulnerabilidad en Microsoft .NET Framework que podría permitir la ejecución remota de código si un atacante con acceso local al sistema ejecuta una aplicación maliciosa.
  • MS16-042: Boletín "crítico" que soluciona cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office .
  • MS16-044: Destinado a corregir una vulnerabilidad "importante" que podría permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario .
  • MS16-045: Boletín considerado "importante" que resuelve tres vulnerabilidades en Windows Hyper-V. La más grave de ellas podría permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación específicamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión .
  • MS16-046: Boletín "importante" que resuelve una vulnerabilidad de elevación de privilegios en Windows 10 cuando el servicio Windows Secondary Logon falla al tratar peticiones en memoria.
  • MS16-047: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante lanza un ataque de hombre en el medio. A continuación, podría forzar una degradación del nivel de autenticación de los canales de SAM y LSAD y hacerse pasar por un usuario autenticado.
  • MS16-048: Boletín "importante" que resuelve una vulnerabilidad de salto de características de seguridad cuando el subsistema CSRSS (Client-Server Run-time Subsystem) falla al tratar tokens de procesos en memoria. Afecta a Windows 8.1, Windows Server 2012 y Windows 10 .
  • MS16-049: Boletín "importante" para evitar una vulnerabilidad de denegación de servicio, en la pila del protocolo HTTP 2.0 (HTTP.sys), si un atacante envía un paquete http específicamente creado.
  • MS16-050: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 10 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-10 de Adobe.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Abril de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Mayo de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 12/5/2016

Descripción:


Consta de 16 boletines de seguridad, clasificados 8 como Críticos y 8 de Importantes. Se solucionan 58 vulnerabilidades (24 de ellas en Flash Player).

  • MS16-051: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona cinco nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada .
  • MS16-052: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada .
  • MS16-053: Boletín "crítico" que resuelve dos vulnerabilidades
  • en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-054: Boletín "crítico" que soluciona cuatro vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
  • MS16-055: Destinado a corregir cinco vulnerabilidades "críticas" en Microsoft Graphics Component que podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows .
  • MS16-056: Boletín "crítico" que resuelve una vulnerabilidad en Windows Journal que podría permitir la ejecución remota de código si un usuario abre un archivo de Journal específicamente creado.
  • MS16-057: Destinado a corregir una vulnerabilidad "crítica" en Windows Shell debido a un tratamiento inadecuado de objetos en memoria. Afecta a Windows 8.1, Windows Server 2012 y Windows 10 .
  • MS16-058: Boletín considerado "importante" que resuelve una vulnerabilidad de ejecución remota de código debida a que Windows falla al validar adecuadamente los datos de entrada antes de cargar determinadas librerías . Afecta a Windows Vista y Windows Server 2008.
  • MS16-059: Destinado a corregir una vulnerabilidad "importante" en Windows Media Center que podría permitir la ejecución remota de código si Windows Media Center abre un archivo Media Center link (.mcl) específicamente creado que referencie código malicioso .
  • MS16-060: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios en el kernel de Windows Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-061: Boletín "importante" que resuelve una vulnerabilidad de elevación de privilegios si un atacante sin autenticar realiza peticiones RPC (Remote Procedure Call) específicamente construidas al sistema afectado (CVE-2016-0178). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-062: Boletín de carácter "importante" destinado a corregir siete vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios . Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-064: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-15 de Adobe.
  • MS16-065: Boletín "importante" que soluciona una vulnerabilidaden Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante inyecta datos sin cifrar en un canal seguro y después realiza un ataque de hombre en el medio entre el cliente atacado y el servidor legítimo. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
  • MS16-066: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir evitar restricciones de seguridad si un atacante ejecuta una aplicación especialmente diseñada para eludir las protecciones de integridad de código en Windows .
  • MS16-067: Boletín "importante" que resuelve una vulnerabilidad que podría permitir la obtención de información sensible si al montar un disco USB sobre Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX no está correctamente ligado a la sesión del usuario.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Mayo de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Junio de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 14/6/2016

Descripción:


Consta de 16 boletines de seguridad, clasificados 5 como Críticos y 11 de Importantes. Se solucionan 36 vulnerabilidades.
  • MS16-063: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 10 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-068: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan ocho vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada .
  • MS16-069: Boletín "crítico" que resuelve tres vulnerabilidades en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-070: Boletín "crítico" que soluciona cuatro vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
  • MS16-071: Destinado a corregir una vulnerabilidad "crítica" que podría permitir la ejecución remota de código si un atacante envía peticiones específicamente construidas a un servidor DNS. Afecta a Windows Server 2012.
  • MS16-072: Destinado a corregir una vulnerabilidad "importante" que podría permitir la elevación de privilegios cuando Windows procesa actualizaciones de las políticas de grupo .
  • MS16-073: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios . Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-074: Destinado a corregir tres vulnerabilidades "importantes" en Microsoft Graphics Component, la más grave podría permitir la elevación de privilegios si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows (CVE-2016-3216, CVE-2016-3219 y CVE-2016-3220).
  • MS16-075: Boletín "importante" que resuelve una vulnerabilidad en Microsoft Server Message Block (SMB) que podría permitir la elevación de privilegios.
  • MS16-076: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3228) que podría permitir la ejecución remota de código si un atacante con acceso al controlador de dominio (DC) ejecuta una aplicación específicamente creada para estableces un canal seguro al DC como réplica del controlador de dominio.
  • MS16-077: Destinado a corregir dos vulnerabilidades de elevación de privilegios en Web Proxy Auto Discovery (WPAD).
  • MS16-078: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3231) en Windows Diagnostics Hub Standard Collector Service que podría permitir la elevación de privilegios.
  • MS16-079: Boletín considerado "importante" que resuelve cuatro vulnerabilidades en Microsoft Exchange Server, la más grave de ellas podría permitir la obtención de información sensible.
  • MS16-080: Destinado a corregir tres vulnerabilidades "importantes" en Windows PDF que podría permitir la ejecución remota de código si un usuario abre un archivo .pdf específicamente creado.
  • MS16-081: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de denegación de servicio en Directorio Activo .
  • MS16-082: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-3230) de denegación de servicio cuando Windows Search falla al tartar determinados objetos en memoria.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Junio de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Julio de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 12/7/2016

Descripción:


Seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades.
  • MS16-084: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 15 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
  • MS16-085: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 13 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
  • MS16-086: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3204) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-087: Boletín de carácter "crítico" destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque "man-in-the-middle" (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.
  • MS16-088: Boletín "crítico" que soluciona siete vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
  • MS16-089: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en el modo seguro del kernel de Windows 10 cuando trata objetos en memoria y que podría permitir la obtención de información sensible.
  • MS16-090: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-091: Boletín "importante" que soluciona una vulnerabilidad en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante sube un archivo xml específicamente creado a una aplicación web. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
  • MS16-092: Actualización considerada "importante" que resuelve dos vulnerabilidades en el kernel de Windows, la más grave podría permitir evitar características de seguridad.
  • MS16-093: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-25 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
  • MS16-094: : Boletín "importante" que resuelve una vulnerabilidad que podría permitir evitar las características de seguridad de Secure Boot si un atacante instala una política afectada en el dispositivo afectado.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Julio de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Agosto de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 9/8/2016

Descripción:

Según la propia clasificación de Microsoft cinco de los avisos presentan un nivel de gravedad "crítico" mientras que los cuatro restantes son "importantes". En total se han solucionado 38 vulnerabilidades (algunas de ellas en varios de sus productos).

  • MS16-095: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona nueve nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada
  • MS16-096: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan ocho vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (
  • MS16-097: Destinado a corregir tres vulnerabilidades "críticas" en Microsoft Graphics Component, que podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows, a Microsoft Office 2007 y 2010, Skype for Business 2016 y Microsoft Lync 2013 y 2010.
  • MS16-098: Boletín de carácter "importante" destinado a corregir cuatro vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios . Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-099: Boletín "crítico" que soluciona cinco vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office .
  • MS16-100: Boletín "importante" que resuelve una vulnerabilidadque podría permitir evitar funciones de seguridad si un atacante carga un boot manager afectado por la vulnerabilidad. Afecta a Windows 8.1, Windows Server 2012 y Windows 10.
  • MS16-101: Boletín de carácter "importante" destinado a corregir dos vulnerabilidades en los métodos de autenticación de Windows, que podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación maliciosa en un sistema perteneciente a un dominio .
  • MS16-102: Actualización considerada "importante" que resuelve una vulnerabilidad en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado ).
  • MS16-103: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en Universal Outlook cuando falla al establecer una conexión segura. Un atacante podría emplear este fallo para obtener el nombre y contraseña de un usuario .
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Agosto de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Septiembre de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 13/9/2016

Descripción:


Según la propia clasificación de Microsoft siete de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 50 vulnerabilidades (algunas de ellas en varios productos) y otras 26 adicionales correspondientes en Flash Player.

MS16-104: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 10 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada.
MS16-105: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 12 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada.
MS16-106: Boletín "crítico" destinado a corregir cinco vulnerabilidades en Microsoft Graphics Component, que podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows.
MS16-107: Boletín "crítico" que soluciona cinco vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office.
MS16-108: Boletín "crítico" que resuelve tres vulnerabilidades en Microsoft Exchange Server la más grave de ellas podría permitir la ejecución remota de código en algunas librerías Oracle Outside In incorporadas en Exchange Server, si un atacante envía un email con un adjunto específicamente creado.
MS16-109: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en Microsoft Silverlight, que podría permitir la ejecución remota de código si un usuario visita un sitio web con una aplicación Silverlight específicamente creada.
MS16-110: Actualización considerada "importante" destinada a corregir cuatro vulnerabilidades en diferentes componentes de Windwos. La más grave podría permitir la elevación de privilegios.
MS16-111: Boletín considerado "importante" que resuelve cinco vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios en sistemas Windows.
MS16-112: Destinado a corregir una vulnerabilidades "importante" que podría permitir la elevación de privilegios si Windows permite la carga de contenido web desde la pantalla de bloqueo de Windows.
MS16-113: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir la obtención de información sensible cuando Windows Secure Kernel Mode trata objetos en memoria de forma inadecuada.
MS16-114: Boletín considerado "importante" que resuelve una vulnerabilidad que podría llegar a permitir la ejecución remota de código si un atacante autenticado envía paquetes específicamente creados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
MS16-115: Actualización considerada "importante" que resuelve dos vulnerabilidades en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado.
MS16-116: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3375) de corrupción de memoria en OLE Automation para VBScript Scripting Engine que podría permitir la ejecución remota de código si un usuario visita un sitio web malicioso. Para solucionar la vulnerabilidad también debe instalarse la actualización MS16-104
MS16-117: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 26 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletínAPSB16-29 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).

Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Septiembre de 2016. Descarga: (KB890830).
 

Kbite

Aprender y compartir
Administrador
Boletines de seguridad de Microsoft de Octubre de 2016.

Importancia: 5 - Crítica
Fecha de publicación: 11/10/2016

Descripción:


Microsoft ha publicado el boletín de seguridad correspondiente a Octubre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond. En esta ocasión nos encontramos con 10 vulnerabilidades, de las cuales 5 han sido consideradas como críticas.
  • MS16-118: (Crítica) Actualización de Seguridad Acumulativa para Internet Explorer (3192887). Esta actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador, lo que daría al atacante la posibilidad de hasta modificar el sistema.
  • MS16-119: (Crítica) Actualización de Seguridad Acumulativa para Microsoft Edge (3192890). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Edge. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador, lo que daría al atacante la posibilidad de hasta modificar el sistema.
  • MS16-120: (Crítica) Actualización para el componente de gráficos de Microsoft (3192884). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows, .NET Framework, Microsoft Office, Skype para Empresas, Silverlight y Lync. Las más severas de esas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada o abría un documento específicamente diseñado. Los usuarios con menos privilegios sobre el sistema tendrán un impacto menor que aquellos que hagan uso de privilegios de administrador.
  • MS16-121: (Importante) Actualización de seguridad para Microsoft Office (3194063). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Office. Dicha vulnerabilidad se explotaba cuando la suite manejaba incorrectamente ficheros RTF, lo que dejaba expuesto una vulnerabilidad de ejecución de código en remoto en Office RTF. El atacante que consiguiera explotar la vulnerabilidad con éxito podía ejecutar código arbitrario dentro del contexto del usuario en ejecución.
  • MS16-122: (Crítica) Actualización de seguridad para el control de vídeo de Microsoft (3195360). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows que podía permitir la ejecución de código en remoto si el Control de Vídeo de Microsoft (Microsoft Video Control) fallaba a la hora de manejar objetos en memoria. Un atacante que explotase con éxito la vulnerabilidad podía ejecutar código arbitrario dentro del contexto del usuario en ejecución. Sin embargo, el atacante tenía que convencer a su víctima para que abriera un fichero específicamente diseñado o un programa procedente de una página web o un email.
  • MS16-123: (Importante) Actualización de seguridad para el modo de kernel seguro de Windows (3192892). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows. Las más severas de esas vulnerabilidades podían permitir una escalada de privilegios si un atacante accedía a un sistema afectado y ejecutaba una aplicación específicamente diseñada que podía explotar las vulnerabilidades y tomar el control del sistema afectado.
  • MS16-124: (Importante) Actualización de seguridad para el Registro de Windows (3193227). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows. Dichas vulnerabilidades podían permitir una escalada de privilegios si un atacante accedía a información sensible del registro.
  • MS16-125: (Importante) Actualización de seguridad para Diagnostics Hub (3193229). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows que podía permitir una escalada de privilegios si un atacante accedía a un sistema afectado y ejecuta una aplicación específicamente diseñada.
  • MS16-126: (Moderada) Actualización de seguridad para la API de mensajería de Internet de Microsoft (3196067). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows. Una vulnerabilidad de filtración de información se presentaba cuando la API de mensajería de Internet de Microsoft manejaba de forma inapropiada un objeto en memoria. Un atacante que consiguiese explotar esta vulnerabilidad con éxito podía realizar pruebas para la presencia de ficheros en disco.
  • MS16-127: (Crítica) Actualización de seguridad Adobe Flash Player (3194343). Esta actualización de seguridad resuelve vulnerabilidades halladas en Adobe Flash Player cuando es instalado en todas las ediciones de Windows soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
Como cada mes también está disponible la descarga de la "Herramienta de eliminación de software malintencionado de Microsoft Windows" para este mes de Octubre de 2016. Descarga: (KB890830).
 
Estado
Cerrado para nuevas respuestas
Arriba Pie