Microsoft publica 16 boletines de seguridad y soluciona 58 vulnerabilidades
Este martes Microsoft ha publicado 16 boletines de seguridad (del MS16-051 al MS16-067, excepto el MS16-063) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft ocho de los boletines presentan un nivel de gravedad “crítico” mientras que los ocho restantes son “importantes”. En total se han solucionado 58 vulnerabilidades (24 de ellas en Flash Player).
MS16-051: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona cinco nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0187, CVE-2016-0188, CVE-2016-0189, CVE-2016-0192 y CVE-2016-0194).
MS16-052: Boletín “crítico” que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0186, CVE-2016-0191 , CVE-2016-0192 y CVE-2016-0193).
MS16-053: Boletín “crítico” que resuelve dos vulnerabilidades (CVE-2016-0187 y CVE-2016-0189) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
MS16-054: Boletín “crítico” que soluciona cuatro vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0126, CVE-2016-0140, CVE-2016-0183 y CVE-2016-0198).
MS16-055: Destinado a corregir cinco vulnerabilidades “críticas” en Microsoft Graphics Component que podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows (CVE-2016-0168, CVE-2016-0169, CVE-2016-0170, CVE-2016-0184 y CVE-2016-0195).
MS16-056: Boletín “crítico” que resuelve una vulnerabilidad (CVE-2016-0182) en Windows Journal que podría permitir la ejecución remota de código si un usuario abre un archivo de Journal específicamente creado.
MS16-057: Destinado a corregir una vulnerabilidad “crítica” en Windows Shell debido a un tratamiento inadecuado de objetos en memoria. Afecta a Windows 8.1, Windows Server 2012 y Windows 10 (CVE-2016-0179).
MS16-058: Boletín considerado “importante” que resuelve una vulnerabilidad de ejecución remota de código debida a que Windows falla al validar adecuadamente los datos de entrada antes de cargar determinadas librerías (CVE-2016-0152). Afecta a Windows Vista y Windows Server 2008.
MS16-059: Destinado a corregir una vulnerabilidad “importante” en Windows Media Center que podría permitir la ejecución remota de código si Windows Media Center abre un archivo Media Center link (.mcl) específicamente creado que referencie código malicioso (CVE-2016-0185).
MS16-060: Boletín de carácter “importante” destinado a corregir una vulnerabilidad de elevación de privilegios en el kernel de Windows (CVE-2016-0180). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
MS16-061: Boletín “importante” que resuelve una vulnerabilidad de elevación de privilegios si un atacante sin autenticar realiza peticiones RPC (Remote Procedure Call) específicamente construidas al sistema afectado (CVE-2016-0178). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
MS16-062: Boletín de carácter “importante” destinado a corregir siete vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-0171, CVE-2016-0173, CVE-2016-0174, CVE-2016-0175, CVE-2016-0176, CVE-2016-0196 y CVE-2016-0197). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
MS16-064: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín “crítico” que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-15 de Adobe.
MS16-065: Boletín “importante” que soluciona una vulnerabilidad (CVE-2016-0149) en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante inyecta datos sin cifrar en un canal seguro y después realiza un ataque de hombre en el medio entre el cliente atacado y el servidor legítimo. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
MS16-066: Boletín de carácter “importante” destinado a corregir una vulnerabilidad (CVE-2016-0181) que podría permitir evitar restricciones de seguridad si un atacante ejecuta una aplicación especialmente diseñada para eludir las protecciones de integridad de código en Windows (Hypervisor Code Integrity, HVCI).
MS16-067: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-0190) que podría permitir la obtención de información sensible si al montar un disco USB sobre Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX no está correctamente ligado a la sesión del usuario.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Ver informaciójn original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/05/microsoft-publica-16-boletines-de.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.