Microsoft publica 16 boletines de seguridad y soluciona 36 vulnerabilidades

Este martes Microsoft ha publicado 16 boletines de seguridad (MS16-063 y del MS16-068 al MS16-082) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad “crítico” mientras que los 11 restantes son “importantes”. En total se han solucionado 36 vulnerabilidades (algunas de ellas en varios productos).

MS16-063: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 10 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0199, CVE-2016-0200, CVE-2016-3202, CVE-2016-3205 al CVE-2016-3207 y CVE-2016-3210 al CVE-2016-3213).

MS16-068: Boletín “crítico” que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan ocho vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-3198, CVE-2016-3199, CVE-2016-3201 al CVE-2016-3203, CVE-2016-3214, CVE-2016-3215 y CVE-2016-3222).

MS16-069: Boletín “crítico” que resuelve tres vulnerabilidades (CVE-2016-3205 al CVE-2016-3207) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.

MS16-070: Boletín “crítico” que soluciona cuatro vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0025 y CVE-2016-3233 al CVE-2016-3235).

MS16-071: Destinado a corregir una vulnerabilidad “crítica” que podría permitir la ejecución remota de código si un atacante envía peticiones específicamente construidas a un servidor DNS. Afecta a Windows Server 2012 (CVE-2016-3227).

MS16-072: Destinado a corregir una vulnerabilidad “importante” que podría permitir la elevación de privilegios cuando Windows procesa actualizaciones de las políticas de grupo (CVE-2016-3223).

MS16-073: Boletín de carácter “importante” destinado a corregir tres vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3218, CVE-2016-3221 y CVE-2016-3232). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.

MS16-074: Destinado a corregir tres vulnerabilidades “importantes” en Microsoft Graphics Component, la más grave podría permitir la elevación de privilegios si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows (CVE-2016-3216, CVE-2016-3219 y CVE-2016-3220).

MS16-075: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-0182) en Microsoft Server Message Block (SMB) que podría permitir la elevación de privilegios.

MS16-076: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-3228) que podría permitir la ejecución remota de código si un atacante con acceso al controlador de dominio (DC) ejecuta una aplicación específicamente creada para estableces un canal seguro al DC como réplica del controlador de dominio.

MS16-077: Destinado a corregir dos vulnerabilidades de elevación de privilegios en Web Proxy Auto Discovery (WPAD) (CVE-2016-3213 y CVE-2016-3236).

MS16-078: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-3231) en Windows Diagnostics Hub Standard Collector Service que podría permitir la elevación de privilegios.

MS16-079: Boletín considerado “importante” que resuelve cuatro vulnerabilidades en Microsoft Exchange Server, la más grave de ellas podría permitir la obtención de información sensible (CVE-2016-0028 y CVE-2015-6013 al CVE-2015-6015).

MS16-080: Destinado a corregir tres vulnerabilidades “importantes” en Windows PDF que podría permitir la ejecución remota de código si un usuario abre un archivo .pdf específicamente creado (CVE-2016-3201, CVE-2016-3203 y CVE-2016-3215).

MS16-081: Boletín de carácter “importante” destinado a corregir una vulnerabilidad de denegación de servicio en Directorio Activo (CVE-2016-3226).

MS16-082: Boletín “importante” que soluciona una vulnerabilidad (CVE-2016-3230) de denegación de servicio cuando Windows Search falla al tartar determinados objetos en memoria.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

 

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/06/microsoft-publica-16-boletines-de.html

 

saludos

ms, 15-6-2016

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies