Boletines de seguridad de Microsoft de febrero

Este martes Microsoft ha publicado nueve boletines de seguridad

(del MS15-009 al MS15-017) correspondientes a su ciclo habitual de
actualizaciones. Según la propia clasificación de Microsoft tres de
los boletines presentan un nivel de gravedad “crítico” mientras que
los seis restantes son “importantes”. En total se han solucionado 56
vulnerabilidades.

* MS15-009: La habitual actualización acumulativa para Microsoft
Internet Explorer que además soluciona 41 nuevas vulnerabilidades. La
más grave de ellas podría permitir la ejecución remota de código si un
usuario visita con Internet Explorer una página web especialmente
creada. Entre las vulnerabilidades corregidas se incluye la anunciada el
pasado diciembre por ZDI y comentada en Hispasec hace dos meses.

* MS15-010: Boletín considerado “crítico” que resuelve seis
vulnerabilidades en el controlador modo kernel de Windows que podrían
permitir la ejecución remota de código si un usuario abre un documento
(o visita un sitio web) malicioso con fuentes TrueType incrustadas.
Afecta a Windows Server 2003, Windows Vista, Windows Server 2008,
Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-011: Este boletín está calificado como “crítico” y soluciona una
vulnerabilidad en la política de grupos que podría permitir a un
atacante tomar el control de los sistemas afectados (CVE-2015-0008).
Afecta a Windows Server 2003, Windows Vista, Windows Server 2008,
Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

* MS15-012: Boletín “importante” que resuelve tres vulnerabilidades que
podrían permitir la ejecución remota de código si se abre un archivo
específicamente creado con Microsoft Office (CVE-2015-0063 al
CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013.

* MS15-013: Destinado a corregir una vulnerabilidad considerada
“importante” en Microsoft Office por un uso de memoria después de
liberar y que podría permitir a un usuario evitar la protección ASLR
(Address Space Layout Randomization) (CVE-2014-6362). Afecta a Microsoft
Office 2007, 2010 y 2013.

* MS15-014: Boletín de carácter “importante” destinado a corregir una
vulnerabilidad (con CVE-2015-0009) en la Política de Grupos que podría
permitir el salto de restricciones de seguridad. Afecta a Windows Server
2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y
Windows Server 2012.

* MS15-015: Este boletín está calificado como “importante” y soluciona
una vulnerabilidad de elevación de privilegios (con CVE-2015-0062).
Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows
Server 2012.

* MS15-016: Destinado a corregir una vulnerabilidad “importante”
(CVE-2015-061) en Microsoft Graphics Component que podría permitir la
obtención de información sensible si un usuario visualiza un archivo
TIFF específicamente creado. Afecta a Windows Server 2003, Windows
Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows
Server 2012.

* MS15-017: Destinado a corregir una vulnerabilidad de elevación de
privilegios en Virtual Machine Manager (VMM) considerada “importante”
(CVE-2015-0012). Afecta a Microsoft System Center Virtual Machine
Manager 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Se recomienda la
actualización de los sistemas con la mayor brevedad posible.

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/02/boletines-de-seguridad-de-microsoft-de.html

saludos

ms, 11-2-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies