Febrero de 2015 – Boletín de seguridad de Microsoft

Cuál es el objetivo de esta alerta?

 

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 10 de febrero de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes nueve (9) boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-009

Actualización de seguridad para Internet Explorer (3034682)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.

MS15-010

Las vulnerabilidades en el controlador en modo de kernel de Windows podrían permitir la ejecución remota del código (3036220)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-011

La vulnerabilidad en Group Policy podría permitir la ejecución de código remoto (3000483)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-012

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3032328)

Importante

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles de Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Aplicaciones Web de Microsoft 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office.

MS15-013

Una vulnerabilidad en Microsoft Office podría permitir una desviación de las funciones de seguridad (3033857)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.

MS15-014

Una vulnerabilidad en Group Policy podría permitir una desviación de las funciones de seguridad (3004361)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-015

Una vulnerabilidad en Microsoft Windows podría permitir la elevación de privilegios (3031432)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones compatibles de Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 y Windows RT 8.1.

MS15-016

La vulnerabilidad en Microsoft Graphics Component podría permitir la divulgación de la información (3029944)

Importante

Divulgación de la información

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-017

Una vulnerabilidad en Virtual Machine Manager podría permitir la elevación de privilegios (3035898)

Importante

Elevación de privilegios

Requiere reiniciar

Actualización acumulativa 4 de Microsoft System Center Virtual Machine Manager 2012 R2.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-feb.

 

Webcast en Español

Webcast del boletín de seguridad Mensual (Español):

Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast

Jueves, 12 de febrero de 2015, a las 10:30 a.m., hora del Atlántico

Regístrese en este link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611716

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 

  • Microsoft ha liberdo una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

     

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

     

Boletín de seguridad vuelto a publicar

 

Microsoft volvió a publicar un boletín de seguridad el 10 de febrero de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:

 

MS14-083

La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (3017347)

¿Qué ha cambiado?

El 10 de febrero de 2015, Microsoft ha vuelto a publicar este boletín para anunciar la disponibilidad de un paquete de actualización adicional para Microsoft Excel Viewer (2920791) que corrige las vulnerabilidades descritas en este boletín. Tenga en cuenta que la actualización 2920791 también se ocupa de una vulnerabilidad expuesta en MS15-012, que está siendo liberada al mismo tiempo.

Acciones recomendadas

Microsoft recomienda que los clientes que ejecutan Microsoft Excel Viewer apliquen la actualización 2920791 a la mayor brevedad. Vea la tabla de Software afectado en el boletín para encontrar el enlace de descarga.

Para obtener más información:

https://technet.microsoft.com/library/security/MS14-083

 

Nuevos avisos de seguridad

 

Microsoft publicó un nuevo aviso de seguridad el 10 de febrero de 2015. Esta es una visión general de este nuevo aviso de seguridad:

 

Aviso de seguridad 3004375

Actualización para la auditoría de la línea de comandos de Windows

¿Qué ha cambiado?

Microsoft el 10 de febrero de 2015 anunció la disponibilidad de una actualización para las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012 que amplía la política de Creación de procesos de auditoría para incluir la información del comando que se pasa a todos los procesos . Esta es una nueva característica que proporciona información valiosa para ayudar a los administradores a investigar, supervisar y solucionar problemas relacionados con la seguridad en sus redes. Tenga en cuenta que las ediciones compatibles de Windows 8.1 y Windows Server 2012 R2 ya brindan soporte a esta característica. Para más información y enlaces de descarga para la instalación manual, consulte el artículo 3004375 de la Base de conocimiento de Microsoft.

Acciones recomendadas

La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización 3004375 se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Después de instalar la actualización, los administradores primero deben habilitar la política de Creación de procesos de auditoría y, a continuación, activar la función de registro ampliado.

Para obtener más información:

https://technet.microsoft.com/library/security/3004375

 

Avisos de seguridad vueltos a publicar

 

Microsoft ha vuelto a publicar un aviso de seguridad el 10 de febrero de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

 

Aviso de seguridad 3009008

La vulnerabilidad en SSL 3.0 podría permitir la divulgación de la información

¿Qué ha cambiado?

Microsoft el 10 de febrero de 2015 anunció que los intentos de retorno de SSL 3.0 están desactivados de manera predeterminada en Internet Explorer 11. Si desea obtener más información, consulte el artículo 3021952 de la Base de conocimiento de Microsoft.

Acciones recomendadas

La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización 3021952 se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual.

Para obtener más información:

https://technet.microsoft.com/library/security/3009008

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft
MS15-009

<superior>

Título del boletín

Actualización de seguridad para Internet Explorer (3034682)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y cuarenta vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, añadiendo validaciones de permisos adicionales para Internet Explorer, ayudando a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR y ayudando a garantizar que políticas entre dominios se apliquen correctamente en Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

Varias vulnerabilidades de daño a la memoria, varias vulnerabilidades de elevaciones de privilegio y CVE-2015-0070:

Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

 

Varias vulnerabilidades de desvío ASLR de Internet Expolorer:

En un escenario de navegación Web, la explotación exitosa de estas vulnerabilidades requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Internet Explorer. Por lo tanto, cualquier sistema en el que se utilice un navegador Web habitual, como estaciones de trabajo o servidores de terminales, están más expuestos a estas vulnerabilidades. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios explorar y leer correo electrónico en los servidores. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Factores atenuantes

Microsoft ha identificado factores atenuantes para CVE-2015-0054 y CVE-2015-0055:

Estas vulnerabilidades por sí mismas no permiten que se ejecuten códigos arbitrarios. Las vulnerabilidades tendrían que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer, pero debido al contexto en el que se ponen en marcha los procesos de Internet Explorer, el código podría ser restringido a correr a un bajo nivel de integridad (permisos muy limitados). Sin embargo, un atacante podría, a su vez, explotar cualquiera de estas vulnerabilidades para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual).

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-080 y MS14-084.

Todos los detalles

https://technet.microsoft.com/library/security/ms15-009

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-010

<superior>

Título del boletín

Las vulnerabilidades en el controlador en modo de kernel de Windows podrían permitir la ejecución remota del código (3036220)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y cinco vulnerabilidades reportadas en forma privada en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite un sitio Web desconocido que contenga fuentes TrueType incrustadas.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en el controlador en modo kernel de Windows valida ciertos parámetros contra objetos registrados, valida y refuerza los niveles de suplantación, trata los objetos en memoria, valida datos devueltos por las funciones del modo de usuario antes de ser ejecutado, se encarga de la comprobación de errores de fuentes TrueType, y revisa el ancho de las fuentes antes de cargarlas en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1; se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Vista y Windows Server 2008.

Vectores de ataque

  • CVE-2015-0003, CVE-2015-0010, CVE-2015-0057 y CVE-2015-0058: El atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
  • CVE-2015-0059 y CVE-2015-0060: El atacante persuade al usuario para que abra un documento especialmente diseñado o visite un sitio Web malicioso que contenga una fuente TrueType especialmente diseñada incrustada.

Factores atenuantes

Microsoft ha identificado factores atenuantes para CVE-2015-0003:

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-066, MS14-074 y MS14-079.

Todos los detalles

https://technet.microsoft.com/library/security/ms15-010

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-011

<superior>

Título del boletín

La vulnerabilidad en Group Policy podría permitir la ejecución de código remoto (3000483)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario con un sistema configurado de dominio para conectarse a una red controlada por el atacante. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

 

La actualización de seguridad corrige la vulnerabilidad al mejorar la forma en que los sistemas configurados de dominio conectan a los controladores de dominio antes de que Group Policy acepte los datos de configuración.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima con un sistema configurado de dominio para conectarse a una red controlada por el atacante.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-031, MS13-048 y MS15-001.

Todos los detalles

https://technet.microsoft.com/library/security/ms15-011

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-012

<superior>

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3032328)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Microsoft Office especialmente diseñado. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Excel y Microsoft Word analizan archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, las Aplicaciones Web de Microsoft 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

  • La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.
  • En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, y después convencerlos de que abran el archivo especialmente diseñado.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-023, MS14-081 y MS14-083.

Todos los detalles

https://technet.microsoft.com/library/security/ms15-012

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-013

<superior>

Título del boletín

Una vulnerabilidad en Microsoft Office podría permitir una desviación de las funciones de seguridad (3033857)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Office. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario abre un archivo de Microsoft Office especialmente diseñado. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de la característica de seguridad en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar código arbitrario.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft Office analiza archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.

Vectores de ataque

  • La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y al convencerlo de que abra el archivo Tenga en cuenta que Word Viewer y el Panel de vista previa no son vectores de ataque para esta vulnerabilidad.
  • En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga un archivo para tratar de explotar la vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que pueden explotar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo, y después convencerlos de que abran el archivo especialmente diseñado.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-013

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-014

<superior>

Título del boletín

Una vulnerabilidad en Group Policy podría permitir una desviación de las funciones de seguridad (3004361)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante, por medio de un ataque man-in-the-middle, hace que el archivo de políticas del Motor de configuración de seguridad de Group Policy en un sistema objetivo se altere o de otra manera sea ilegible. Esto resulta en la reversión de la configuración de Group Policy en el sistema a sus valores predeterminados, y potencialmente en un estado menos seguro.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que se aplica la configuración de Group Policy cuando el archivo de políticas del Motor de configuración de seguridad está dañado o no se puede leer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría realizar un ataque man-in-the-middle que modifica la respuesta del controlador de dominio a solicitudes de clientes, causando la reversión de la configuración de Group Policy a su estado predeterminado.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-014

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-015

<superior>

Título del boletín

Una vulnerabilidad en Microsoft Windows podría permitir la elevación de privilegios (3031432)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir a un atacante aprovechar la falta de controles de seguridad de nivel de suplantación para elevar privilegios durante la creación del proceso. Un atacante autenticado que aprovechara esta vulnerabilidad podría adquirir credenciales de administrador y utilizarlos para elevar los privilegios. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows valida los eventos de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 y Windows RT 8.1.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-001

Todos los detalles

https://technet.microsoft.com/library/security/ms15-015

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-016

<superior>

Título del boletín

La vulnerabilidad en Microsoft Graphics Component podría permitir la divulgación de la información (3029944)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio Web especialmente diseñado con una imagen TIFF. Esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes TIFF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar esta vulnerabilidad y, a continuación, convencer a un usuario para que vea el sitio Web. Esto también podría incluir sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o anuncios proporcionados por el usuario. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje instantáneo o mensaje de correo electrónico que lleve a los usuarios a la página Web del atacante. También podría ser posible visualizar contenido Web diseñado especialmente mediante titulares de anuncios en banners u otros métodos para hacer llegar contenido Web a los sistemas afectados.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-085

Todos los detalles

https://technet.microsoft.com/library/security/ms15-016

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-017

<superior>

Título del boletín

Una vulnerabilidad en Virtual Machine Manager podría permitir la elevación de privilegios (3035898)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Virtual Machine Manager (VMM). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado. Un atacante debe tener credenciales válidas de Active Directory y ser capaz de iniciar sesión en las mismas para explotar la vulnerabilidad.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en VMM valida los roles del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para la actualización acumulativo de 4 Microsoft System Center 2012 R2 Virtual Machine Manager.

Vectores de ataque

Un atacante podría intentar aprovechar esta vulnerabilidad mediante el inicio de sesión en el sistema utilizando credenciales válidas de Active Directory. Un atacante que aprovechara esta vulnerabilidad podría obtener privilegios de administrador para el servidor VMM y tomar el control de todas las máquinas virtuales controladas por el servidor VMM.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-017

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Muchas gracias.

 

Equipo de Seguridad CSS Microsoft