Microsoft publica 13 boletines de seguridad.
Este martes Microsoft ha publicado 13 boletines de seguridad (del
MS16-011 al MS16-022 y el MS16-009) correspondientes a su ciclo habitual
de actualizaciones. Según la propia clasificación de Microsoft seis de
los boletines presentan un nivel de gravedad “crítico” mientras que los
siete restantes son “importantes”. En total se han solucionado 67
vulnerabilidades.
* MS16-009: La habitual actualización acumulativa para Microsoft
Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La
más grave de ellas podría permitir la ejecución remota de código si un
usuario visita, con Internet Explorer, una página web especialmente
creada (CVE-2016-0041, CVE-2016-0059 al CVE-2016-0064, CVE-2016-0067 al
CVE-2016-0069, CVE-2016-0071, CVE-2016-0072 y CVE-2016-0077).
* MS16-011: Boletín “crítico” que incluye la igualmente habitual
actualización acumulativa para Microsoft Edge, el navegador incluido en
Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más
grave de ellas podría permitir la ejecución remota de código si un
usuario visita, con Microsoft Edge, una página web especialmente creada
(CVE-2016-0060 al CVE-2016-0062, CVE-2016-0077, CVE-2016-0080 y
CVE-2016-0084).
* MS16-012: Boletín “crítico” que resuelve dos vulnerabilidades
(CVE-2016-0046 y CVE-2016-0058) que podrían permitir la ejecución de
código si Microsoft Windows PDF Library trata inadecuadamente llamadas
API.
* MS16-013: Boletín “crítico” que resuelve una vulnerabilidad
(CVE-2016-0038) en Windows Journal que podría permitir la ejecución
remota de código si un usuario abre un archivo de Journal
específicamente creado.
* MS16-014: Boletín de carácter “importante” destinado a corregir cinco
vulnerabilidades en Windows, la más grave de ellas podría permitir la
ejecución remota de código. Afecta a Windows Vista, Windows Server 2008,
Windows 7, Windows 8.1, Windows Server 2012 y Windows 10. (CVE-2016-0040
al CVE-2016-0042, CVE-2016-0044 y CVE-2016-0049)
* MS16-015: Destinado a corregir seis vulnerabilidades “críticas”, la
más grave de ellas podría permitir la ejecución remota de código si se
abre un archivo específicamente creado con Microsoft Office.
(CVE-2016-0022, CVE-2016-0052 al CVE-2016-0056)
* MS16-016: Boletín “importante” que soluciona una vulnerabilidad
(CVE-2016-0051) de elevación de privilegios si un atacante usa el
cliente WebDAV (Web Distributed Authoring and Versioning) para enviar
una entrada específicamente creada a un servidor. Afecta a Windows
Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012
y Windows 10.
* MS16-017: Boletín considerado “importante” que resuelve una
vulnerabilidad (CVE-2016-0036) que podría permitir la elevación de
privilegios si un atacante autenticado accede al sistema a través de RDP
(Remote Desktop Protocol) y envía datos específicamente manipulados
sobre la conexión.
* MS16-018: Boletín “importante” que resuelve una vulnerabilidad
(CVE-2016-0048) de elevación de privilegios en los controladores modo
kernel de Windows. Afecta a Windows Vista, Windows Server 2008, Windows
7, Windows 8.1, Windows Server 2012 y Windows 10.
* MS16-019: Boletín “importante” que resuelve dos vulnerabilidades en
Microsoft .NET Framework, la más grave de ellas podría permitir la
realización de ataques de denegación de servicio. (CVE-2016-0033 y
CVE-2016-0047).
* MS16-020: Boletín de carácter “importante” destinado a corregir una
vulnerabilidad de denegación de servicio en Active Directory Federation
Services (ADFS). (CVE-2016-0037)
* MS16-021: Destinado a corregir una vulnerabilidad “importante”
(CVE-2016-0050) que podría provocar denegaciones de servicio en un
Network Policy Server (NPS) si un atacante envía cadenas de nombre de
usuario específicamente manipuladas al NPS, lo que podría evitar la
autenticación RADIUS en el NPS.
* MS16-022: Boletín “crítico” que soluciona 22 vulnerabilidades en Adobe
Flash Player instalado en Windows Server 2012, Windows 8.1, Windows
Server 2012 R2, Windows RT 8.1 y Windows 10; correspondientes al boletín
APSB16-04 de Adobe. Por primera vez esta actualización se distribuye
dentro de los boletines de Microsoft.
Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Se recomienda la
actualización de los sistemas con la mayor brevedad posible.
Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/02/microsoft-publica-13-boletines-de.html#comments
COMENTARIO:
Ante las numerosas incidencias de ransomwares que, al parecer, no siempre son consecuencia de la ejecucion de ficheros anexados a mails, recomendamos aplicar urgentemente estas actualizaciones, para evitar que, simplemente por visitar webs especialmente creadas (CVE-2016-0041, CVE-2016-0059 al CVE-2016-0064, CVE-2016-0067 al CVE-2016-0069, CVE-2016-0071, CVE-2016-0072 y CVE-2016-0077), con Internet Explorer, podría permitir la ejecución remota de código, pudiendo ser el de un ransomware como el TeslaCrypt…
Y aunque no fuera el caso, conviene aplicar estas actualizaciones lo mas pronto posible.
saludos
ms, 10-2-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.