Boletín de seguridad de Microsoft de junio de 2015

Nuevos boletines de seguridad

Microsoft publica los siguientes ocho (8) boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-056

Actualización de seguridad acumulada para Internet Explorer (3058515)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados.

MS15-057

La vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota del código (3033890)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-059

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3064949)

Importante

Ejecución del código remoto

Puede requerir reinicio

Paquete de compatibilidad SP3 de Microsoft Office, Office 2010, Office 2013 y Office 2013 RT.

MS15-060

La vulnerabilidad en los controles comunes de Microsoft podría permitir la ejecución de código remoto (3059317)

Importante

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS15-061

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057839)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-062

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la elevación de privilegios (3062577)

Importante

Elevación de privilegios

No es necesario reiniciar

Microsoft Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012.

MS15-063

Una vulnerabilidad en Windows Kernel podría permitir la elevación de privilegios (3063858)

Importante

Elevación de privilegios

Requiere reiniciar

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS15-064

Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3062157)

Importante

Elevación de privilegios

No es necesario reiniciar

Microsoft Exchange Server 2013

 

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-jun.

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

     

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Boletín de seguridad vuelto a publicar

 

Microsoft volvió a publicar un boletín de seguridad el 9 de junio de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:

 

MS15-046

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181)

¿Qué ha cambiado?

Para hacer frente a los problemas con las actualizaciones de seguridad para todo el software de Microsoft Office 2010 afectado, el 9 de junio de 2015, Microsoft ha vuelto a publicar MS15-046 para abordar de manera integral CVE-2015-1682.

Acciones recomendadas

Microsoft recomienda que los clientes que ejecutan el software Office 2010 afectado deben instalar las actualizaciones de seguridad publicadas con esta revisión de boletín para estar completamente protegidos contra esta vulnerabilidad. Los clientes que ejecutan otros programas de Microsoft Office no necesitan tomar ninguna medida. Consulte el artículo 3057181 de la Base de conocimiento de Microsoft para obtener más información.

Para obtener más información:

https://technet.microsoft.com/library/security/MS15-046

 

Avisos de seguridad vueltos a publicar

Microsoft volvió a publicar dos boletines de seguridad el 9 de junio de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:

 

Aviso de seguridad 2962393

Actualización para la vulnerabilidad en el cliente Junos Pulse en Juniper Networks de Windows In-Box

¿Qué ha cambiado?

El 9 de junio de 2015, Microsoft lanzó una actualización (3062760) para el cliente VPN Networks Windows In-Box Junos Pulse para Windows 8.1 y Windows RT 8.1. Esta actualización resuelve una vulnerabilidad en el cliente VPN de Juniper mediante la actualización de las bibliotecas del cliente VPN de Juniper en las versiones afectadas de Microsoft Windows, como se describe en el aviso de seguridad de Juniper JSA29833. Los clientes que no están usando una solución Juniper VPN no son vulnerables.

Acciones recomendadas

Microsoft recomienda aplicar la actualización en todos los sistemas operativos afectados, ya que el componente afectado está presente en la caja. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3062760 de la Base de conocimiento de Microsoft.

Nota: Las actualizaciones para Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server están disponibles en Windows Update.

Para obtener más información:

https://technet.microsoft.com/library/security/2962393

 

 

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

¿Qué ha cambiado?

El 9 de junio de 2015, Microsoft publicó una actualización (3065820) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-11. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3065820 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Nota: Las actualizaciones para Windows RT, Windows RT 8.1, la Vista técnica previa de Windows y la Vista previa técnica de Windows Server están en Windows Update.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-056

<Ir al principio>

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3058515)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Evitar que un sitio malicioso acceda historias del navegador.
  • Agregar validaciones de permisos adicionales para Internet Explorer.
  • Modificar la forma en que Internet Explorer trata los objetos en memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

  • Un sitio web diseñado maliciosamente.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

Todos:

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, Internet Explorer se ejecuta en un modo restringido para todos los servidores de Windows.

 

La mitigación adicional sólo se aplica a múltiples vulnerabilidades de daño a la memoria:

  • El Kit de herramientas mejorado para la experiencia de mitigación (EMET) permite a los usuarios gestionar las tecnologías de mitigación de seguridad que dificultan a los atacantes explotar vulnerabilidades de daño a la memoria en una determinada pieza de software. EMET puede ayudar a mitigar los ataques que intentan explotar estas vulnerabilidades en Internet Explorer en sistemas en los que EMET está instalado y configurado para trabajar con Internet Explorer. Para obtener más información acerca de EMET, consulte el Kit de herramientas mejorado para la experiencia de mitigación.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-043

Todos los detalles

https://technet.microsoft.com/library/security/MS15-056

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-057

<Ir al principio>

Título del boletín

La vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota del código (3033890)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si el Reproductor de Windows Media abre contenido de medios especialmente diseñado que esté alojado en un sitio Web malicioso. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total de un sistema afectado de manera remota. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el Reproductor de Windows Media maneja DataObjets.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Windows Media Player 10 cuando está instalado en Windows Server 2003, Windows Media Player 11 cuando está instalado en Windows Vista o Windows Server 2008 y Windows Media Player 12 cuando está instalado en Windows 7 o Windows Server 2008 R2.

Vectores de ataque

  • Esta vulnerabilidad requiere que un usuario abra un DataObject especialmente diseñado en el Reproductor de Windows Media.
  • En un escenario de ataque basado en la Web, un atacante tendría que alojar un DataObject especialmente diseñado para tratar de explotar esta vulnerabilidad.

Factores atenuantes

Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que los lleve al sitio del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS10-082

Todos los detalles

https://technet.microsoft.com/library/security/MS15-057

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-059

<Ir al principio>

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3064949)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Microsoft Office trata los archivos en la memoria y al corregir la forma en Microsoft Office analiza archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Paquete de compatibilidad 3 de Microsoft Office
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT

Vectores de ataque

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.

  • En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.
  • En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

Factores atenuantes

Un agresor no tendría forma de obligar al usuario a visitar un sitio Web. En su lugar, un atacante tendría que persuadir a los usuarios a hecer clic en un vínculo, normalmente ofreciendo un incentivo en un correo electrónico o mensaje instantáneo.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-091

Todos los detalles

https://technet.microsoft.com/library/security/MS15-059

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-060

<Ir al principio>

Título del boletín

La vulnerabilidad en los controles comunes de Microsoft podría permitir la ejecución de código remoto (3059317)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario hace clic en un vínculo especialmente diseñado, o a uno de contenido especialmente diseñado, y luego invoca las Herramientas para desarrolladores F12 de Internet Explorer.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante podría aprovechar la vulnerabilidad si convence a un usuario para que haga clic en un vínculo especialmente diseñado, o a uno de contenido especialmente diseñado. La vulnerabilidad se activa a continuación, cuando el usuario invoca las Herramientas para desarrolladores F12 de Internet Explorer.

 

Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control complete del sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-054

Todos los detalles

https://technet.microsoft.com/library/security/MS15-060

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-061

<Ir al principio>

Título del boletín

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057839)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria y valida la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows.

Vectores de ataque

Bajo ciertas condiciones, un atacante podría solicitar el contenido de las direcciones de memoria específicas. Un atacante que aprovechara esta vulnerabilidad, potencialmente puede leer los datos no destinados a ser revelados.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-023

Todos los detalles

https://technet.microsoft.com/library/security/MS15-061

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-062

<Ir al principio>

Título del boletín

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la elevación de privilegios (3062577)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Servicios de federación de Microsoft Active Directory (AD FS). La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una URL especialmente diseñada en un sitio objetivo. Debido a la vulnerabilidad, en situaciones específicas un guión especialmente diseñado no está correctamente desinfectado, que posteriormente podría llevar a un guión suministrado por el atacante que se ejecuta en el contexto de seguridad de un usuario que ve el contenido malicioso. Para los ataques con guiones cruzados, esta vulnerabilidad requiere que un usuario visite un sitio comprometido para que se produzca una acción maliciosa.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en AD FS se encarga de la codificación HTML de respuestas HTTP

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Active Directory Federation Services 2.0 y Active Directory Federation Services 2.1.

Vectores de ataque

La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una URL especialmente diseñada en un sitio objetivo. Debido a la vulnerabilidad, en situaciones específicas, guiones especialmente diseñados no son verificados apropiadamente. Esta condición podría conducir a un guión suministrado por el atacante que se ejecuta en el contexto de seguridad de un usuario que ve el contenido malicioso. Para los ataques con guiones cruzados, esta vulnerabilidad requiere que un usuario visite un sitio comprometido para que se produzca una acción maliciosa.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS14-077

Todos los detalles

https://technet.microsoft.com/library/security/MS15-062

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-063

<Ir al principio>

Título del boletín

Una vulnerabilidad en Windows Kernel podría permitir la elevación de privilegios (3063858)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante coloca un archivo .dll malicioso en un directorio local en la máquina o en un recurso compartido de red. Un atacante tendría que esperar a que un usuario ejecute un programa que puede cargar un archivo .dll malicioso, lo que resulta en la elevación de privilegios. Sin embargo, en todos los casos el atacante no podría obligar al usuario a visitar ese uso compartido de red o sitio Web.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. Para obtener más información, consulte la sección Software afectado.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante debe convencer a un usuario para que visite un recurso compartido de red (o un sitio Web que apunta a un recurso compartido de red) con un archivo especialmente diseñado.

 

Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.

Factores atenuantes

El ataque requiere una ingeniería social exitosa (el atacante convence usuario a visitar el contenido Web malicioso). 

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-019

Todos los detalles

https://technet.microsoft.com/library/security/MS15-063

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-064

<Ir al principio>

Título del boletín

Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3062157)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario autenticado hace clic en un enlace a una página Web especialmente diseñada. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web. En su lugar, un atacante tendría que persuadir a los usuarios a hecer clic en un vínculo, normalmente ofreciendo un incentivo en un correo electrónico o mensaje instantáneo.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar cómo las aplicaciones Web de Exchange gestionan las políticas con el mismo origen.
  • Modificar cómo las aplicaciones Web de Exchange gestionan la autenticación de sesión de usuario.
  • Corregir cómo las aplicaciones Web de Exchange desinfectan las cadenas HTML.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Exchange Server 2013.

Vectores de ataque

En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga una página Web especialmente diseñada para aprovechar esta vulnerabilidad. Un atacante que aprovechara esta vulnerabilidad podría leer el contenido sin autorización, usar la identidad de la víctima y tomar acciones en la aplicación Web en su nombre, como cambiar los permisos y eliminar contenidos, e inyectar el contenido malicioso en el navegador de la víctima.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-064

 

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Muchas gracias.

 

Microsoft CSS Security Team