PARCHES DE MICROSOFT DE DICIEMBRE 2015

Actualizaciones Microsoft

Ayer dia 8 de Diciembre Microsoft publicó 8 actualizaciones consideradas críticas y 4 consideradas importantes, a saber:

MS15-124, MS15-125, MS15-126, MS15-127, MS15-128, MS15-129, MS15-130, y MS15-131 son consideradas criticas y las MS15-132, MS15-133, MS15-134 Y MS15-135 son consideradas importantes

 

MS15-124
________
Actualización de seguridad acumulada para Internet Explorer
Afecta a IE 7, 8, 9, 10 y 11

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve las vulnerabilidades de Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario ve una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos impactados que aquellos que operan con derechos de usuario administrativos.

Esta actualización de seguridad está clasificada crítica para Internet Explorer 7 (IE7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) y Internet Explorer 11 (IE 11) afectados clientes de Windows, y moderada para Internet Explorer 7 (IE7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) y Internet Explorer 11 (11 de IE) en servidores Windows afectados. Para obtener más información, consulte la sección de Software afectado.

La actualización de seguridad aborda la vulnerabilidad por:
• Modifica cómo manejar Internet Explorer, VBScript y ciertas funciones de los objetos en memoria
• Prevvención al filtrar el XSS en Internet Explorer deshabilitar incorrectamente atributos HTML
• Asesorar a asegurarse de que Internet Explorer aplica correctamente los tipos de contenido
• Asesorar a asegurar que las directivas de dominios se aplican correctamente en Internet Explorer

Para obtener más información acerca de las vulnerabilidades, consulte la sección información sobre la vulnerabilidad.
Para obtener más información acerca de esta actualización, consulte Microsoft Knowledge Base artículo 3116180.

____________
MS15-125

Actualización de seguridad acumulativa para Microsoft Edge.

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Microsoft Edge en Windows 10.

La actualización corrige las vulnerabilidades:

• Modificación de cómo Microsoft Edge trata los objetos en memoria
• Ayudar a asegurar que Microsoft Edge hace cumplir adecuadamente los tipos de contenido
• Ayudar a asegurar que Microsoft Edge implementa correctamente la función de seguridad ASLR.
• Corrección de cómo Microsoft Edge analiza las respuestas HTTP
• Adición de validaciones de permisos de Microsoft Edge
• Prevenir el filtro XSS en Microsoft Edge de forma incorrecta incapacitantes atributos HTML

_____________
MS15-126

Actualización de seguridad acumulativa para JScript y VBScript para abordar la ejecución remota de código

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve las vulnerabilidades en el motor de scripting de VBScript de Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante hospeda un sitio web especialmente diseñado que está diseñado para explotar las vulnerabilidades a través de Internet Explorer (o aprovecha un sitio comprometido o un sitio web que acepta o recibe contenido proporcionado por el usuario o anuncios) y entonces convence a un usuario para ver la Página Web. Un atacante también podría incrustar un control ActiveX marcado “seguro para inicialización” en una aplicación o documento de Microsoft Office que utiliza el motor de renderizado de Internet Explorer para el usuario al sitio web especialmente diseñado.

Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual y, si el usuario actual se inicia sesión con derechos de usuario administrativos, el atacante podría tomar el control de un sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completa.

Esta actualización de seguridad está clasificada crítico para las versiones afectadas del motor de secuencias de comandos VBScript en ediciones compatibles de Windows Vista, Windows Server 2008 y Server Core instalación de Windows Server 2008 R2. Para obtener más información, consulte la sección de Software afectado.

La actualización resuelve las vulnerabilidades modificando cómo la manija del motor de secuencias de comandos de VBScript objetos en memoria. Para obtener más información acerca de las vulnerabilidades, consulte la sección información sobre la vulnerabilidad.

Para obtener más información acerca de esta actualización, consulte Microsoft Knowledge Base artículo 3116178.
________
MS15-127
Actualización de seguridad para Microsoft Windows DNS para abordar la ejecución remota de código.
Afecta a Windows 10 de 32 y 64 bits y Windows 10 versión 1511 de 32 y 64 bits

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía especialmente peticiones a un servidor DNS hace a mano.

Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Windows Server 2008 para sistemas de 32 bits, Windows Server 2008 para sistemas basados en x64, Windows Server 2008 R2 para sistemas basados en x64, Windows Server 2012 y Windows Server 2012 R2.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en servidores DNS analizan las solicitudes.

__________

MS15-128
Actualización de seguridad para Microsoft Gráficos de componentes para abordar la ejecución remota de código

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve las vulnerabilidades en el motor de scripting de VBScript de Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante hospeda un sitio web especialmente diseñado que está diseñado para explotar las vulnerabilidades a través de Internet Explorer (o aprovecha un sitio comprometido o un sitio web que acepta o recibe contenido proporcionado por el usuario o anuncios) y entonces convence a un usuario para ver la Página Web. Un atacante también podría incrustar un control ActiveX marcado “seguro para inicialización” en una aplicación o documento de Microsoft Office que utiliza el motor de renderizado de Internet Explorer para el usuario al sitio web especialmente diseñado.

Esta actualización de seguridad se considera crítica para:
• Todas las versiones compatibles de Microsoft Windows
• Las versiones afectadas de Microsoft .NET Framework en todas las versiones compatibles de Microsoft Windows
• ediciones afectadas de Skype for Business 2016, Microsoft Lync 2013 y Microsoft Lync 2010
• ediciones afectadas de Microsoft Office Microsoft Office 2007 y 2010.

Esta actualización de seguridad está clasificada crítico para las versiones afectadas del motor de secuencias de comandos VBScript en ediciones compatibles de Windows Vista, Windows Server 2008 y Server Core instalación de Windows Server 2008 R2. Para obtener más información, consulte la sección de Software afectado.

Para obtener más información, consulte la sección Software afectado.La actualización de seguridad corrige las vulnerabilidades al modificar la forma en la biblioteca de fuentes de Windows maneja las fuentes incrustadas.
_________
MS15-129
Actualización de seguridad para Silverlight para abordar la ejecución remota de código

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Microsoft Silverlight trata incorrectamente ciertas peticiones de apertura y cierre que pueden resultar en lectura y escritura de acceso violaciónes. Para aprovechar esta vulnerabilidad, un atacante podría alojar un sitio web que contiene una aplicación de Silverlight especialmente diseñado y convencer a un usuario a visitar un sitio web comprometido. El atacante también podría aprovechar sitios web con contenido especialmente diseñado, incluyendo los que aceptan o contenido proporcionado por el usuario host o anuncios.

Un atacante no podría obligar a los usuarios a visitar un sitio web comprometido. En su lugar, el atacante tendría que convencer a un usuario a tomar medidas, tales como hacer clic en un enlace que lleva al usuario a la página web del atacante.

Esta actualización de seguridad se considera crítica para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando está instalado en Mac o todas las versiones compatibles de Microsoft Windows.

La actualización corrige las vulnerabilidades al modificar la forma en Microsoft Silverlight maneja cierta abierta y cerrar las peticiones web, y mediante la corrección de cómo la memoria se maneja para mantener la integridad del espacio de direcciones aleatoria del diseño (ASLR) en Silverlight.
________

MS15-130

Actualización de seguridad para Microsoft Uniscribe para abordar la ejecución remota de código

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes especialmente diseñados.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2. Para obtener más información, consulte la sección Software afectado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma de Windows analiza las fuentes.

___________
MS15-131
Actualización de seguridad para Microsoft Office para abordar la ejecución remota de código

Grado de riesgo: Crítica.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en la Oficina trata los objetos en memoria.

______________
MS15-132
Actualización de seguridad para Microsoft Uniscribe para abordar la ejecución remota de código

Grado de riesgo: Importante.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante tiene acceso a un sistema local y se ejecuta una aplicación especialmente diseñada.

Esta actualización de seguridad se considera lanzamientos importantes de todo compatibles de Microsoft Windows. Para obtener más información, consulte la sección Software afectado.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Windows valida entrada antes de las bibliotecas de carga.
______________

MS15-133

Actualización de seguridad para Windows PGM para abordar la elevación de privilegios

Grado de riesgo: Importante.

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada que, a modo de una condición de carrera, los resultados en las referencias a las posiciones de memoria que ya han sido liberados. Microsoft Message Queuing (MSMQ) debe estar instalado y el protocolo de Windows (multidifusión general pragmática PGM) habilitado específicamente para un sistema sea vulnerable. MSMQ no está presente en las configuraciones por defecto y, si está instalado, el protocolo PGM está disponible pero desactivados por defecto.

Esta actualización de seguridad se considera importante para todas las versiones compatibles de Microsoft Windows.

La actualización de seguridad corrige la vulnerabilidad al aplazamiento de la limpieza de memoria hasta que el contenido de la memoria ya no necesitan ser visitada.
_____________

MS15-134
Actualización de seguridad para Windows Media Center para abordar la ejecución remota de código

Grado de riesgo: Importante.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Windows Media Center se abre un archivo especialmente diseñado enlace de Media Center (.mcl) que hace referencia a un código malicioso. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Media Center cuando se instala en Windows Vista, Windows 7, Windows 8 o Windows 8.1. Para obtener más información, consulte la sección Software afectado.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Windows Media Center se abre un archivo especialmente diseñado enlace de Media Center (.mcl) que hace referencia a un código malicioso. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Media Center cuando se instala en Windows Vista, Windows 7, Windows 8 o Windows 8.1. Para obtener más información, consulte la sección Software afectado. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Windows Media Center se encarga de ciertos recursos en el archivo .mcl. Para obtener más información acerca de la vulnerabilidad, consulte la sección Información sobre la vulnerabilidad.
____________
MS15-135
Actualización de seguridad para controladores en modo kernel de Windows para abordar la elevación de privilegios

Grado de riesgo: Importante.

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada.

Esta actualización de seguridad se considera importante para las versiones compatibles de Microsoft Windows.

La actualización corrige la vulnerabilidad al modificar la forma en el núcleo de Windows y los controladores de fuentes de Windows manejan objetos en memoria.
____________

Se recomienda, como siempre, su instalación lo mas pronto posible en las máquinas correspondientes.

Ver informacion original al respecto en Fuente:
http://www.abueloinformatico.es/nov_micro.php

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies