Marzo de 2015 - Boletín de seguridad de Microsoft

¿Cuál es el propósito de esta alerta?

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de marzo de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-018

Actualización de seguridad acumulada para Internet Explorer (3032359)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.

MS15-019

La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Las versiones afectadas del motor de scripting VBScript en Windows Server 2003, Windows Vista y Windows Server 2008.

MS15-020

Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-021

Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-022

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, el Paquete de compatibilidad de Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps 2013.

MS15-023

Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-024

La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132)

Importante

Divulgación de la información

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-025

Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-026

Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856)

Importante

Elevación de privilegios

No es necesario reiniciar

Todas las ediciones compatibles de Microsoft Exchange Server 2013.

MS15-027

La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657)

Importante

Falsificación

Requiere reiniciar

Todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 y Windows 2012 R2.

MS15-028

Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-029

La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126)

Importante

Divulgación de la información

Puede requerir reinicio

Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-030

Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976)

Importante

Negación de servicio

Requiere reiniciar

Todas las ediciones compatibles de Windows 7, Windows 8, Windows Server 2012, Windows 8.1 y Windows 2012 R2.

MS15-031

Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

 Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-mar.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberdo una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el 10 de marzo de 2015. Esta es una visión general de este nuevo aviso de seguridad: 

Aviso de seguridad 3033929

Disponibilidad del soporte de firma del Código SHA-2 para Windows 7 y Windows Server 2008 R2

Resumen ejecutivo

Microsoft anuncia la reemisión de una actualización para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 que agrega soporte a la firma SHA-2 y la funcionalidad de verificación. Esta actualización reemplaza a la 2949927 que fue revocada el 17 de octubre de 2014, para abordar las cuestiones que algunos clientes experimentaron después de la instalación. Al igual que con la versión original, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1 no requieren esta actualización porque la firma SHA-2 y la funcionalidad de verificación ya están incluidas en estos sistemas operativos. Esta actualización no está disponible para Windows Server 2003, Windows Vista o Windows Server 2008

Acciones recomendadas

Los clientes que tienen habilitada la actualización automática y configurada para buscar en línea actualizaciones de Microsoft Update normalmente no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 294871.

Para los clientes que instalan las actualizaciones de forma manual (incluyendo a los clientes que no han habilitado la actualización automática), Microsoft recomienda aplicar la actualización a la primera oportunidad con el software de administración de actualizaciones o que busquen las actualizaciones con el servicio Microsoft Update. Las actualizaciones también están disponibles en los enlaces de descarga en la tabla de Software afectado en este aviso.

Para obtener más información:

La actualización 3033929 ha afectado binarios en común con la actualización 3035131 que se publica simultáneamente en MS15-025. Los clientes que descarguen e instalen actualizaciones de forma manual y que están planeando instalar ambas actualizaciones deben instalar la actualización 3035131 antes de instalar la 3033929.

https://technet.microsoft.com/library/security/3033929

 

Avisos de seguridad vueltos a publicar

Microsoft ha vuelto a publicar un aviso de seguridad el 10 de marzo de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar: 

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

¿Qué ha cambiado?

El 10 de marzo de 2015, Microsoft publicó una actualización (3044132) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-05. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3044132 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-018

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3032359)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, mediante la modificación de la forma en que el motor de secuencias de comandos VBScript trata los objetos en memoria, ayudando a asegurar que se aplican correctamente las políticas entre dominios en Internet Explorer, y añadiendo validaciones de permisos adicionales a Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades, a excepción de CVE-2015-0072: Los sitios Web que marcan el encabezado X-Frame-Options HTTP para SAMEORIGIN o DENY no se pueden utilizar como un objetivo para la explotación de los usuarios con esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-009

Todos los detalles

https://technet.microsoft.com/library/security/MS15-018

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-019

Título del boletín

La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos en VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control complete del sistema afectado.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para las versiones afectadas del motor de secuencias de comandos en VBScript en los clientes afectados de Windows y Moderado para las versiones afectadas del motor de secuencia de comandos en VBScript en los servidores Windows afectados

Vectores de ataque

En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad con Internet Explorer, y entonces convencer a un usuario para ver el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-084

Todos los detalles

https://technet.microsoft.com/library/security/MS15-019

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-020

Título del boletín

Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente a que navegue a un sitio Web especialmente diseñado, abra un archivo especialmente diseñado o abra un archivo en un directorio de trabajo que contiene un archivo DLL especialmente diseñado.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los Servicios de texto de Microsoft tratan los objetos en memoria y cómo Microsoft Windows maneja la carga de archivos DLL.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

CVE-2015-0081: Un atacante tendría que convencer a un usuario a que navegue a un sitio Web especialmente diseñado.

CVE-2015-0096: Un usuario tendría que abrir un archivo contenido en el mismo directorio de trabajo como un archivo DLL especialmente diseñado. La DLL especialmente diseñada se carga en memoria, dando al atacante el control del sistema afectado en el contexto de seguridad del usuario que ha iniciado sesión.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-048 y MS14-027.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-020

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-021

Título del boletín

Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un archivo o un sitio Web especialmente diseñado. Un atacante que explote con éxito la vulnerabilidad podría tomar el control total de un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el analizador de fuente asigna memoria y mediante la corrección de cómo se manejan los objetos en memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Existen vulnerabilidades en el controlador de fuentes de Adobe que podrían permitir la ejecución remota de código si un usuario visualiza un archivo o sitio Web especialmente diseñado. Las vulnerabilidades son causadas cuando el controlador de fuentes de Adobe sobrescribe incorrectamente los objetos en memoria.
  • Las vulnerabilidades de divulgación de información son causadas ??cuando el controlador de fuentes de Adobe intenta leer o mostrar ciertas fuentes. Un atacante podría utilizar las vulnerabilidad para obtener información sobre el sistema que posteriormente podrían combinarse con otros ataques para comprometer el sistema.
  • Una vulnerabilidad de negación de servicio existe en cómo el controlador de fuentes de Adobe gestiona la memoria al analizar las fuentes. Un usuario que visitó un sitio Web especialmente diseñado o abre un archivo especialmente diseñado podría verse afectado por esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-081

Todos los detalles

https://technet.microsoft.com/library/security/MS15-021

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-022

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.

 

Esta actualización de seguridad se considera Importante para el siguiente software afectado:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007.
  • Microsoft Excel 2010, Microsoft PowerPoint 2007, Microsoft Word 2010.
  • Microsoft Word 2013
  • Microsoft Word Viewer, Microsoft Excel Viewer, el Paquete de compatibilidad de Microsoft Office
  • Microsoft SharePoint Server 2007, Microsoft SharePoint Services 3.0, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Word Automation Services en Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, los Servicios de Excel en Microsoft SharePoint Server 2013.
  • Microsoft Web Applications 2010, Microsoft Office Web Apps Server 2010, Microsoft Office Web Apps Server 2013, Microsoft Office Web Apps Server 2013.

Vectores de ataque

  • Vulnerabilidades de Microsoft Office: La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Escenario Web: El atacante tiene un sitio Web malicioso que utiliza la vulnerabilidad, entonces convence a los usuarios a visitar el sitio o el atacante se aprovecha de los sitios Web y/o sitios de alojamiento de los anuncios de otros proveedores comprometidos.
  • Escenario de correo electrónico: El atacante envía un archivo especialmente diseñado y convence al usuario abrir el archivo.
  • SharePoint XSS: El atacante autenticado envía una solicitud especialmente diseñada al servidor de SharePoint y, a continuación, realiza ataques de secuencias de comandos desde sitios cruzados y ejecuta secuencias de comandos en el contexto de seguridad del usuario actual.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-094, MS13-072, MS13-085, MS13-100, MS14-022, MS14-023, MS14-050, MS14-073, MS14-081 y MS15-012.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-022

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-023

Título del boletín

Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La vulnerabilidad más severa podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada para aumentar los privilegios. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al cambiar la forma en que el controlador en modo kernel trata los objetos en memoria y al corregir la forma en que valida al testigo del subproceso de llamada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Vulnerabilidad de Elevación de privilegios: Un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.
  • Vulnerabilidades de Divulgación de información: Un atacante podría aprovechar las vulnerabilidades de divulgación de información para obtener información sobre el sistema que posteriormente podrían combinarse con otros ataques para comprometer el sistema. La vulnerabilidad de divulgación de información por sí sola no permite la ejecución de código arbitrario. Sin embargo, un atacante podría aprovecharla en conjunto con otra vulnerabilidad para pasar por alto características de seguridad como Selección aleatoria del diseño del espacio de direcciones (ASLR).

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-010

Todos los detalles

https://technet.microsoft.com/library/security/MS15-023

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-024

Título del boletín

La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante convence a un usuario para que visite un sitio Web que contiene imágenes PNG especialmente diseñadas.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes PNG.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría hospedar un sitio Web especialmente diseñado (o aprovechar un sitio Web comprometido o uno que acepta o recibe contenidos proporcionados por el usuario o anuncios) y convencer a un usuario para que lo visite. También se podría mostrar contenidos Web diseñados especialmente mediante anuncios en banners u otros métodos capaces de entregar contenidos Web a los sistemas afectados.

 

Un atacante que aprovechara esta vulnerabilidad podría leer datos que no debían ser revelados. Tenga en cuenta que esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-016

Todos los detalles

https://technet.microsoft.com/library/security/MS15-024

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-025

Título del boletín

Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de otro usuario que ha iniciado sesión en el sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o potencialmente crear nuevas cuentas con todos los derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que la Virtualización de registros de Windows maneja la tienda virtual de otros usuarios y cómo Windows valida los niveles de suplantación

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. Por

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. A continuación, un atacante podría ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad.

Factores atenuantes

Para CVE-2015-0073, sólo los procesos que utilizan la Virtualización de registros se ven afectados por esta vulnerabilidad.

  • La Virtualización de registros está habilitada sólo para lo siguiente:
    • Procesos interactivos de 32 bits
    • Claves en HKEY_LOCAL_MACHINE\Software
    • Claves a las que puede escribir un administrador

 

  • La Virtualización de registros está desactivada para los siguientes:
    • Procesos de 64 bits que no son interactivos, como los servicios.
    • Procesos que tienen requestedExecutionLevel especifico en sus manifiestos.
    • Claves y subclaves de HKEY_LOCAL_MACHINE\Software\Classes, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows y HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-031, MS15-010 y MS15-015.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-025

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-026

Título del boletín

Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que lo lleve a un sitio objetivo de Outlook Web App. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al hacer clic en un vínculo de un mensaje instantáneo o por correo electrónico o que los lleve al sitio Web del atacante, y después convencerlos de que hagan clic en la URL especialmente diseñada.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Exchange Server desinfecta el contenido de la página en Outlook Web App y al modificar la forma en que Exchange valida la autenticidad del organizador de reuniones al aceptar, programar o modificar las solicitudes de reunión en los calendarios de Exchange.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Exchange Server 2013.

Vectores de ataque

Todos, excepto CVE-2015-1631:

  • En el supuesto de un ataque por correo electrónico, un atacante podría aprovechar estas vulnerabilidades mediante el envío de un mensaje de correo electrónico que contenga la dirección URL especialmente diseñada para el usuario objetivo del sitio de Outlook Web App y convencer al usuario para que haga clic en la URL especialmente diseñada.
  • En caso de un ataque por la Web, el atacante tendría que alojar un sitio Web con una dirección URL especialmente diseñada al sitio objetivo de Outlook Web App utilizado para intentar aprovechar estas vulnerabilidades. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar estas vulnerabilidades. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al hacer clic en un vínculo de un mensaje instantáneo o por correo electrónico o que los lleve al sitio Web del atacante, y después convencerlos de que hagan clic en la URL especialmente diseñada.

 

CVE-2015-1631: Existe una vulnerabilidad de suplantación en Exchange Server cuando Exchange no puede validar correctamente la identidad del organizador de reuniones al aceptar o modificar las solicitudes. Un atacante que aprovechara esta vulnerabilidad podría utilizar la vulnerabilidad para programar o modificar las reuniones para que se originen a partir de un organizador de reuniones legítimo.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-026

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-027

Título del boletín

La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la suplantación de identidad si un atacante que ha iniciado sesión en un sistema unido al dominio ejecuta una aplicación especialmente diseñada que pudiera establecer una conexión con otros sistemas unidos a un dominio como el usuario o el sistema suplantado. El atacante debe iniciar sesión en un sistema unido al dominio y poder observar el tráfico de red.

 

La actualización corrige la vulnerabilidad al modificar la forma en que maneja Netlogon, estableciendo canales seguros.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows 2012 R2.

Vectores de ataque

Para explotar esta vulnerabilidad, el atacante primero tiene que estar conectado a un sistema de dominio unido y poder observar el tráfico de red. A continuación, poder ejecutar una aplicación especialmente diseñada que permita establecer una conexión de canal seguro perteneciente a un PC diferente. Un atacante podría utilizar el canal seguro establecido para obtener información relacionada con la sesión del canal seguro real del equipo falso.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-101

Todos los detalles

https://technet.microsoft.com/library/security/MS15-027

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-028

Título del boletín

Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir a un usuario con privilegios limitados en un sistema afectado aprovechar el Programador de tareas para ejecutar archivos que no tienen permiso. Un atacante que aprovechara esta vulnerabilidad podría saltarse las verificaciones de la lista de control de acceso (ACL) y realizar ejecutables privilegiados.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el Programador de tareas valida los niveles de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Existe una vulnerabilidad de desvío de la seguridad cuando el Programador de tareas de Windows no valida correctamente y hacer cumplir los niveles de suplantación. La vulnerabilidad podría permitir a un usuario con privilegios limitados en un sistema afectado aprovechar el Programador de tareas para ejecutar archivos que no tienen permiso.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-028

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-029

Título del boletín

La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio Web especialmente diseñado con una imagen JPEG XR (.JXR). Esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes JPEG XR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1

Vectores de ataque

Un atacante podría hospedar un sitio Web especialmente diseñado (o aprovechar un sitio Web comprometido o uno que acepta o recibe contenidos proporcionados por el usuario o anuncios) y convencer a un usuario para que lo visite. Un usuario tendría que estar convencido de visitar una página Web, por lo general por medio de un enlace en un correo electrónico o mensaje instantáneo que dirija al usuario al sitio Web del atacante. También se podría mostrar contenidos Web diseñados especialmente mediante anuncios en banners u otros métodos capaces de entregar contenidos Web a los sistemas afectados.

 

Un atacante que aprovechara esta vulnerabilidad podría leer datos que no debían ser revelados. Tenga en cuenta que esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-029

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-030

Título del boletín

Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante crea varias sesiones del Protocolo de escritorio remoto (RDP) que no logren liberar adecuadamente los objetos en la memoria. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo RDP administra objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows 8, Windows 2012, Windows 8.1 y Windows Server 2012 R2.

Vectores de ataque

Un atacante no autenticado podría utilizar esta vulnerabilidad para agotar la memoria del sistema mediante la creación de varias sesiones RDP. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema objetivo deje de responder.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-030

Todos los detalles

https://technet.microsoft.com/library/security/MS15-030

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-031

Título del boletín

Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que facilita la explotación de la técnica FREAK revelada públicamente, un problema en toda la industria que no es específico de los sistemas operativos Windows. La vulnerabilidad podría permitir a un atacante man-in-the-middle (MiTM) exigir la reducción de la longitud de una clave RSA a una longitud de grado EXPORT en una conexión TLS. Afecta a cualquier sistema Windows que utilice Schannel para conectarse a un servidor TLS a distancia con un conjunto de cifrado inseguro.

 

La actualización de seguridad corrige la vulnerabilidad al modificar las políticas de aplicación del conjunto de cifrado que se utilizan cuando se intercambian claves de servidor entre los servidores y los sistemas cliente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

En un ataque man-in-the-middle (MiTM), un atacante podría reducir la longitud de una clave RSA a una longitud de grado EXPORT en una sesión TLS cifrada. El atacante podría interceptar y descifrar este tráfico. Afecta a cualquier sistema de Windows que se conecte a un servidor TLS como un cliente. Un atacante que aprovechara esta vulnerabilidad podría realizar ataques MITM que podrían descifrar un tráfico encriptado. 

Factores atenuantes

Un servidor necesita brindar soporte a cifras EXPORT del intercambio de claves RSA para que un ataque tenga éxito; los sistemas de cifrado están deshabilitados de manera predeterminada en las configuraciones de Windows Vista/Server 2008 y sistemas operativos posteriores.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-066 y MS15-010.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-031

 

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Muchas gracias.

Equipo CSS de Seguridad Microsoft