Boletines de seguridad de Microsoft de Enero 2015
Este martes Microsoft ha publicado ocho boletines de seguridad
(del MS15-001 al MS15-008) correspondientes a su ciclo habitual de
actualizaciones. Según la propia clasificación de Microsoft solo uno
de los boletines presenta un nivel de gravedad “crítico” mientras que
los siete restantes son “importantes”. Se han solucionado ocho
vulnerbailidades.
* MS15-001: Boletín considerado “importante” que resuelve una
vulnerabilidad que podría permitir evitar la comprobación de permisos
que se realiza durante la modificación de cache en el componente
Microsoft Windows Application Compatibility y ejecutar código arbitrario
con privilegios elevados (CVE-2015-0002). Afecta a Windows Server 2008
R2, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
* MS15-002: Este boletín está calificado como “crítica” y soluciona una
vulnerabilidad de desbordamiento de búfer en el servicio de Telnet que
podría permitir la ejecución remota de código (CVE-2015-0014). Afecta a
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7,
Windows 8 (y 8.1) y Windows Server 2012.
* MS15-003: Destinado a corregir una vulnerabilidad de elevación de
privilegios considerada “importante”, en la forma en que Windows User
Profile Service (ProfSvc) valida los privilegios de usuario
(CVE-2015-0004). Afecta a Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
* MS15-004: Boletín de carácter “importante” destinado a corregir una
vulnerabilidad (con CVE-2015-0016) de elevación de privilegios en el
componente Windows TS WebProxy. El problema se da cuando Windows falla
en limpiar adecuadamente las rutas de archivos. Afecta a Windows Vista,
Windows Server 2008 R2, Windows 7 y Windows 8 (y 8.1).
* MS15-005: Este boletín está calificado como “importante” y soluciona
una vulnerabilidad (con CVE-2015-0006) en Microsoft Word y Office Web en
el servicio NLA (Network Location Awareness) que podría relajar de forma
inintencionada las políticas del firewall y/o la configuración de
determinados servicios. Afecta a Windows Server 2003, Windows Vista,
Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
* MS15-006: Destinado a corregir una vulnerabilidad “importante”
(CVE-2015-001) en Windows Error Reporting (WER) que podría permitir a
administradores visualizar el contenido de memoria de procesos
protegidos con “Protected Process Light”. Afecta a Windows 8 (y 8.1) y
Windows Server 2012.
* MS15-007: Destinado a corregir una vulnerabilidad de denegación de
servicio considerada “importante” (CVE-2015-0015) en la autenticación
RADIUS en Internet Authentication Service (IAS) o Network Policy Server
(NPS). Afecta a Windows Server 2003 y Windows Server 2008.
* MS15-008: Destinado a corregir una vulnerabilidad “importante”
(CVE-2015-0011) de elevación de privilegios en el controlador modo
kernel WebDAV (mrxdav.sys). Afecta a Windows Server 2003, Windows Vista,
Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Se recomienda la
actualización de los sistemas con la mayor brevedad posiBle.
Ver mas informacion original al respecto en:
http://unaaldia.hispasec.com/2015/01/boletines-de-seguridad-de-microsoft-de.html
Más información:
Microsoft Security Bulletin Summary for January 2015
https://technet.microsoft.com/library/security/ms15-jan
saludos
ms, 14-1-2015
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.