PARCHES DE MICROSOFT JUNIO 2015
Microsoft ha lanzado su serie mensual de boletines de seguridad diseñados para hacer frente a las vulnerabilidades de seguridad en sus productos. La liberación de este mes ve un total de 8 boletines que abordan 45 CVE. Dos de los boletines figuran como vulnerabilidades graves en relación a Internet Explorer y Windows Media Player. Los seis boletines restantes se marcan como vulnerabilidades importantes yen relación a Microsoft Office, el kernel de Windows, Active Directory, Microsoft Exchange Server y controles comunes de Microsoft.
Boletines considerados críticos:
MS15-056 y MS15-057 se consideran críticos.
MS15-056 es el boletín de seguridad de Internet Explorer de este mes con vulnerabilidades en las versiones 6 a 11 . Este mes se abordaron 24 CVE. La mayoría de los CVE eran vulnerabilidades de corrupción de memoria que podría provocar la ejecución remota de código. Había también varios elevación de privilegios y de divulgación de información de vulnerabilidades que se abordaron en este mes.
MS15-057 soluciona una vulnerabilidad (CVE-2015-1728) en Windows Media Player. Esta vulnerabilidad podría permitir la ejecución remota de código si Reproductor de Windows Media abre contenido multimedia especialmente diseñado que está alojada en un sitio web malicioso. Por favor revise el boletín específico para todas las versiones de OS / aplicación que se ven afectados.
Boletines Calificados como importantes
MS15-059, MS15-060, MS15-061, MS15-062, MS15-063, MS15-064 y se han valorado como importantes.
MS15-059 aborda tres CVE relacionados con Microsoft Office. Estas vulnerabilidades (CVE-2015-1759, CVE-2015-1760, CVE-2015-1770 y) son las vulnerabilidades de corrupción de memoria que podría provocar la ejecución remota de código si un usuario abre un documento de Microsoft Office especialmente diseñado.
MS15-060 soluciona una vulnerabilidad (CVE-2015-1756) asociado con controles comunes de Microsoft. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario hace clic en un vínculo especialmente diseñado, o un enlace al contenido especialmente diseñado, y luego invoca F12 Herramientas para desarrolladores de Internet Explorer. Por favor revise el boletín específico para todas las versiones de OS / aplicación que se ven afectados.
MS15-061 aborda once vulnerabilidades asociadas con drivers de Windows en modo kernel de que afectan a múltiples diferentes versiones de Microsoft Windows. La mayoría son de uso después de vulnerabilidades gratis. Una explotación exitosa podría permitir a un atacante instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
MS15-062 soluciona una vulnerabilidad (CVE-2015-1757) asociado con Microsoft Active Directory. Esta vulnerabilidad podría permitir la elevación de privilegios a través de una dirección URL especialmente diseñada, que posteriormente podría llevar a un guión suministrado por el atacante que se ejecuta en el contexto de seguridad de un usuario.
MS15-063 soluciona una vulnerabilidad (CVE-2015-1758) asociado con Microsoft Windows Kernel. La vulnerabilidad podría permitir la elevación de privilegios a través de un .dll malicioso. Por favor revise el boletín específico para todas las versiones de OS / aplicación que se ven afectados.
MS15-064 aborda tres CVE relacionados con Microsoft Exchange Server. Estas vulnerabilidades (CVE-2015-1764, CVE-2015-1771, CVE-2015-2359 y) podría dar lugar a la elevación de privilegios. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que los lleva a un sitio de Outlook Web App apuntado.
Ver informacion original al respecto en Fuente:
http://blogs.cisco.com/security/talos/ms-tuesday-june-2015
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.