Boletín de seguridad de Microsoft de julio de 2015

¿Cuál es el propósito de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 14 de julio de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos. Esta alerta también resumirá dos nuevos avisos de seguridad publicados el 14 de julio de 2015.

 

Nuevos boletines de seguridad

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-058

La vulnerabilidad en SQL Server podría permitir la ejecución de código remoto (3065718)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 y SQL Server 2014.

MS15-065

Actualización de seguridad para Internet Explorer (3076321)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados.

MS15-066

La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3072604)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

MS15-067

La vulnerabilidad en RDP podría permitir la ejecución de código remoto (3073094)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows 7, Windows 8 y Windows Server 2012.

MS15-068

Las vulnerabilidades en Windows Hyper-V podrían permitir la ejecución remota del código (3072000)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS15-069

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (3072631)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Server 2003 (excluyendo Itanium), Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8.1, Windows 2012 R2 y Windows RT 8.1.

MS15-070

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3072620)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Excel Viewer 2007, Paquete de compatibilidad de Office, Word Viewer, SharePoint Server 2007, SharePoint Server 2010 y SharePoint Server 2013.

MS15-071

La vulnerabilidad en Netlogon podría permitir la elevación de privilegios (3068457)

Importante

Elevación de privilegios

Requiere reiniciar

Microsoft Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS15-072

Una vulnerabilidad en el Componente de gráficos de Windows podría permitir la elevación de privilegios (3069392)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-073

La vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (3070102)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-074

Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (3072630)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-075

La vulnerabilidad en OLE podría permitir la elevación de privilegios (3072633)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-076

Una vulnerabilidad en el Procedimiento remoto de Windows podría permitir la elevación de privilegios (3067505)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-077

La vulnerabilidad en el Controlador de fuentes ATM podría permitir la elevación de privilegios (3077657)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

 

Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-jul.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199

Nuevos avisos de seguridad

Microsoft publicó dos nuevos avisos de seguridad el martes, 14 de julio de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:

 

Nuevo aviso de seguridad #1

Aviso de seguridad 3057154

Actualice para endurecer el uso del cifrado DES

 

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización para endurecer los

escenarios en los que las claves de cifrado del Estandar de encriptación de datos (DES) se utilizan con las cuentas. Microsoft deshabilitó DES de forma predeterminada a partir de Windows 7 y Windows Server 2008 R2. Sin embargo, esta actualización ofrece una mayor protección del usuario en entornos donde DES sigue activado por razones de compatibilidad de aplicaciones. La mejora es parte de los esfuerzos para reforzar la eficacia de cifrado en Windows.

Software afectado

Todas las versiones compatibles de Microsoft Windows.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten la actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update.

Para obtener más información:

https://technet.microsoft.com/library/security/3057154

 

Nuevo aviso de seguridad #2

Aviso de seguridad 3074162

Una vulnerabilidad en la Herramienta de eliminación de software malintencionado de Microsoft podría permitir la elevación de privilegios

Resumen ejecutivo

Una actualización de la Herramienta de eliminación de software malintencionado de Microsoft (MSRT) está disponible y corrige una vulnerabilidad de seguridad que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y coloca un archivo especialmente diseñado de biblioteca con vínculos dinámicos (.dll) en un directorio local. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino.

Versiones afectadas

  • Última versión del MSRT afectada por esta vulnerabilidad: Versión 5.25
  • Primera versión de MSRT con esta vulnerabilidad tratada: Versión 5.26

Acciones recomendadas

Los administradores de instalaciones empresariales deben seguir sus procesos internos establecidos para asegurar que las actualizaciones se aprueben en su software de administración de actualizaciones, y que los clientes consuman los cambios en consecuencia.

Por lo general, no se requiere ninguna acción de los administradores de empresa o usuarios finales para instalar actualizaciones para la Herramienta de eliminación de software malintencionado de Microsoft, ya que el mecanismo integrado para la detección automática y la implementación de las actualizaciones aplicará la actualización 48 horas después de la liberación. El plazo exacto depende del software utilizado, la conexión a Internet y la configuración de la infraestructura.

Para obtener más información:

https://technet.microsoft.com/library/security/3074162

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-058

Título del boletín

La vulnerabilidad en SQL Server podría permitir la ejecución de código remoto (3065718)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un atacante autenticado ejecuta una consulta especialmente diseñada para ejecutar una función virtual desde una dirección equivocada, lo que lleva a una llamada de función de la memoria sin inicializar. Para aprovechar esta vulnerabilidad, un atacante necesitaría permisos para crear o modificar una base de datos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en SQL Server maneja las llamadas a funciones internas y reparto de asuntos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 y SQL Server 2014.

Vectores de ataque

Un atacante autenticado con permisos especiales accede a una base de datos o ejecuta una consulta especialmente diseñada en un servidor SQL afectado.

Factores atenuantes

  • CVE-2015-1761 - El atacante necesita permisos para crear o modificar una base de datos.
  • CVE-2015-1762 - El atacante debe tener permisos especiales y la duplicación transaccional debe estar habilitada.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-058

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-065

Título del boletín

Actualización de seguridad para Internet Explorer (3076321)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar cómo Internet Explorer, VBScript y JScript manejan objetos en la memoria.
  • Ayudar a garantizar que las versiones afectadas de Internet Explorer implementan adecuadamente la función de seguridad CFG.
  • Prevenir que el filtro XSS en Internet Explorer se desactive de manera incorrecta de los atributos HTML.
  • Agregar validaciones de permisos adicionales para Internet Explorer.
  • Ayudar a garantizar que las versiones afectadas de Internet Explorer implementan adecuadamente la función de seguridad ASLR.
  • Ayudar a garantizar que las políticas entre dominios se cumplan correctamente en Internet Explorer.
  • Ayudar a restringir la información devuelta a las hojas de estilo externas.
  • Ayudar a garantizar que las rutas de archivos estén debidamente validadas antes de regresar datos del archivo al usuario.
  • Ayudar a garantizar que las solicitudes de recursos del módulo están debidamente validadas en Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

  • Un atacante podría alojar un sitio Web usado para tratar de explotar estas vulnerabilidades.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que pueden explotar estas vulnerabilidades.
  • Un atacante podría convencer a un usuario para que haga clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio Web del atacante, o convencer al usuario para que abra un archivo adjunto enviado por correo electrónico.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. Un atacante no tiene manera de forzar al usuario a que visualice contenido malicioso.
  • CVE con daño en toda la memoria - La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • CVE con daño en toda la memoria - EMET ayuda a mitigar los ataques.
  • CVE con daño en toda la memoria - De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-056

Todos los detalles

https://technet.microsoft.com/library/security/MS15-065

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-066

Título del boletín

La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3072604)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos en VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y tomar el control completo de un sistema afectado.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las versiones afectadas del motor de scripting VBScript en las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

Vectores de ataque

  • En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad con Internet Explorer, y entonces convencer a un usuario para ver el sitio Web.
  • Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.
  • El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-019

Todos los detalles

https://technet.microsoft.com/library/security/MS15-066

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-067

Título del boletín

La vulnerabilidad en RDP podría permitir la ejecución de código remoto (3073094)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes especialmente diseñados a un sistema objetivo con el servicio de servidor del Protocolo del escritorio remoto (RDP) habilitado. De forma predeterminada, el servicio de servidor RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no cuentan con el servicio de servidor RDP habilitado no están en riesgo.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en la que el servicio de terminal maneja paquetes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Windows 7 en los sistemas de 32 bits, Windows 8 en los sistemas de 32 bits y Windows Server 2012.

Vectores de ataque

El atacante podría enviar una secuencia de especialmente diseñada de paquetes a un sistema que ejecuta el servicio de servidor RDP.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-030

Todos los detalles

https://technet.microsoft.com/library/security/MS15-067

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-068

Título del boletín

Las vulnerabilidades en Windows Hyper-V podrían permitir la ejecución remota del código (3072000)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en un contexto de alojamiento si una aplicación especialmente diseñada la ejecuta un usuario autenticado y privilegiado en una máquina virtual huésped alojada por Hyper-V. Un atacante debe tener credenciales de inicio de sesión válidas para una que máquina virtual huésped pueda aprovechar esta vulnerabilidad.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Hyper-V inicializa las estructuras de datos del sistema en máquinas virtuales huésped.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Windows Hyper-V en Windows Server 2008, Windows Server R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas para una máquina virtual huésped. Los sistemas donde está instalado Windows Hyper-V están más expuestos.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-068

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-069

Título del boletín

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (3072631)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la Ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado de biblioteca con enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario abrir un archivo RTF o poner en marcha un programa diseñado para cargar una archivo DLL confiable, pero en vez de eso carga el archivo DLL especialmente diseñado del atacante. Un atacante que explote con éxito la vulnerabilidad podría tomar el control total de un sistema afectado.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows carga algunos archivos DLL y la forma en que Windows Media Device Manager carga ciertos binarios.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2003 (excluyendo Itanium), Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8.1, Windows 2012 R2 y Windows RT 8.1.

Vectores de ataque

El atacante coloca un archivo DLL especialmente diseñado en el directorio de trabajo actual del usuario de destino y luego convence al usuario

  • abre un archivo .RTF especialmente diseñado o
  • poner en marcha un programa que carga un archivo DLL confiable, pero en su lugar carga el archivo DLL especialmente diseñado del atacante.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-069

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-070

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3072620)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Office maneja los archivos en la memoria, al modificar la forma en que Excel trata la carga de ciertos binarios especialmente diseñados, y mediante la corrección de la forma en que se da a conocer la información de la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007
  • Microsoft Office 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010
  • Microsoft Excel 2013, Microsoft PowerPoint 2013, Microsoft Word 2013
  • Microsoft Excel 2013 RT, Microsoft PowerPoint 2013 RT, Microsoft Word 2013 RT
  • Microsoft Excel para Mac 2011
  • Microsoft Excel Viewer,  Paquete de compatibilidad de Microsoft Office, Microsoft Word Viewer
  • Servicios de Excel en Microsoft SharePoint Server 2007
  • Servicios de Excel en Microsoft SharePoint Server 2010
  • Servicios de Excel en Microsoft SharePoint Server 2013

Vectores de ataque

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.

  • Escenario Web: El atacante tiene un sitio Web malicioso que utiliza la vulnerabilidad, entonces convence a los usuarios a visitar el sitio o el atacante se aprovecha de los sitios Web y/o sitios de alojamiento de los anuncios de otros proveedores comprometidos.
  • Escenario de correo electrónico: El atacante envía un archivo especialmente diseñado y convence al usuario de abrir el archivo.
  • CVE-2015-2378: El atacante coloca un archivo DLL especialmente diseñado en el directorio de trabajo actual del usuario de destino y luego convence al usuario a lanzar un programa que carga un archivo DLL de confianza, pero en su lugar se carga el archivo DLL especialmente diseñado del atacante.

Factores atenuantes

  • Todo CVE excepto CVE-2015-2378 — Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. Un atacante no tiene manera de forzar al usuario a que visualice contenido malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-084, MS15-022, MS15-033 y MS15-046.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-070

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-071

Título del boletín

La vulnerabilidad en Netlogon podría permitir la elevación de privilegios (3068457)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso a un controlador de dominio principal (PDC) en una red de destino ejecuta una aplicación especialmente diseñada para establecer un canal seguro con el PDC como un controlador de dominio de respaldo (BDC).

 

La actualización corrige la vulnerabilidad al modificar la forma en que Netlogon se encarga de establecer canales seguros.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones de Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para explotar esta vulnerabilidad, el atacante necesitaría primero acceso a un PDC en una red de destino. A continuación, podría ejecutar una aplicación especialmente diseñada que establezca un canal seguro con el PDC como un controlador de dominio de respaldo (BDC) y poder revelar las credenciales. Los servidores configurados como controladores de dominio están más expuestos a esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-027

Todos los detalles

https://technet.microsoft.com/library/security/MS15-071

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-072

Título del boletín

Una vulnerabilidad en el Componente gráfico de Windows podría permitir la elevación de privilegios (3069392)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el componente de gráficos de Windows no puede procesar correctamente las conversiones del mapa de bits. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. Un atacante debe iniciar sesión primero en el sistema para explotar esta vulnerabilidad.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Windows procesa las conversiones del mapa de bits.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante debe conectarse primero en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-036 y MS15-035.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-072

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-073

Título del boletín

Vulnerabilidades en el controlador en modo kernel de Windows podrían permitir la elevación de privilegios (3070102)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante primero tendría que iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada que aprovechara la elevación de vulnerabilidades de privilegios y tomar el control completo de un sistema afectado.
  • Un atacante podría aprovechar la vulnerabilidad de divulgación de información para filtrar direcciones de memoria u otra información sensible del kernel que se podrían utilizar para su posterior explotación del sistema.
  • Un atacante podría aprovechar las vulnerabilidades de divulgación de información para obtener información sobre el sistema que posteriormente podrían combinarse con otros ataques para comprometer el sistema.

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-061

Todos los detalles

https://technet.microsoft.com/library/security/MS15-073

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-074

Título del boletín

Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (3072630)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el servicio Windows Installer ejecuta incorrectamente los guiones de acción personalizados. Un atacante primero debe comprometer un usuario que ha iniciado sesión en el sistema de destino para explotar la vulnerabilidad.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que se ejecutan los guiones de acción.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante debe primero comprometer un usuario que ha iniciado sesión en el sistema de destino, luego encontrar un paquete .msi vulnerable instalado en el sistema de destino y, por último, colocar código especialmente diseñado en el sistema objetivo que pueda ejecutar el paquete .msi vulnerable.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-049

Todos los detalles

https://technet.microsoft.com/library/security/MS15-074

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-075

Título del boletín

La vulnerabilidad en OLE podría permitir la elevación de privilegios (3072633)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si se utiliza junto con otra vulnerabilidad que permita ejecutar código arbitrario usando Internet Explorer. Una vez que la otra vulnerabilidad ha sido explotada, un atacante podría explotar las vulnerabilidades corregidas en este boletín para causar la ejecución de código arbitrario en un nivel de integridad medio.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que se valida la entrada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer. Un atacante podría entonces, a su vez, explotar estas vulnerabilidades para causar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual).

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-070

Todos los detalles

https://technet.microsoft.com/library/security/MS15-075

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-076

Título del boletín

Una vulnerabilidad en el Procedimiento remoto de Windows podría permitir la elevación de privilegios (3067505)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad, que existe en la autenticación de la Llamada de procedimiento remoto (RPC) de Windows, podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total del sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al mejorar la forma en que la Llamada de procedimiento remoto (RPC) de Windows se encarga de los controles de autenticación para impedir el re direccionamiento

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-031, MS15-052 y MS15-055.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-076

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS15-077

Título del boletín

La vulnerabilidad en el Controlador de fuentes ATM podría permitir la elevación de privilegios (3077657)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar códigos arbitrarios y tomar el control completo de un sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que la Unidad de fuente del administrador de tipos de Adobe (ATMFD) maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en un sistema de destino y luego ejecutar una aplicación especialmente diseñada.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-021

Todos los detalles

https://technet.microsoft.com/library/security/MS15-077

 

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Muchas gracias.

 

Microsoft CSS Security Team