Boletín de seguridad de Microsoft de agosto de 2015

  

¿Cuál es el propósito de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 11 de agosto de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-079

Actualización de seguridad acumulada para Internet Explorer (3082442)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en los clientes Microsoft Windows y Windows Servers afectados.

MS15-080

Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (3078662)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows y todas las ediciones afectadas de Microsoft .NET Framework, Microsoft Office, Microsoft Live Meeting, Microsoft Lync y Microsoft Silverlight.

MS15-081

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3080790)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT, Microsoft Office 2011 para Mac, Microsoft Office para Mac 2016, Paquete de compatibilidad de Microsoft Office, Microsoft Word Viewer, Word Automation Services en Microsoft SharePoint Server 2010, Word Automation Services en Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps Server 2013.

MS15-082

Las vulnerabilidades en RDP podrían permitir la ejecución de código remoto (3080348)

Importante

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows, excepto Windows 10.

MS15-083

La vulnerabilidad en Server Message Block podría permitir la ejecución de código remoto (3073921)

Importante

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows Vista y Windows Server 2008.

MS15-084

Las vulnerabilidades en XML Core Services podrían permitir la divulgación de la información (3080129)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft XML Core Services 3.0 y Microsoft XML Core Services 6.0 en todas las versiones compatibles de Microsoft Windows (excepto Windows 10), Microsoft XML Core Services 5.0 en Microsoft Office 2007 y Microsoft XML Core Services 5.0 en Microsoft InfoPath 2007.

MS15-085

Una vulnerabilidad en el Mount Manager podría permitir la elevación de privilegios (3082487)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-086

Una vulnerabilidad en System Center Operations Manager podría permitir la elevación de privilegios (3075158)

Importante

Elevación de privilegios

No es necesario reiniciar

Microsoft System Center Operations Manager 2012 y Microsoft System Center Operations Manager 2012 R2.

MS15-087

Una vulnerabilidad en los Servicios UDDI podría permitir la elevación de privilegios (3082459)

Importante

Elevación de privilegios

No es necesario reiniciar

Microsoft Windows Server 2008, excepto las ediciones Itanium, Microsoft BizTalk Server 2010, Microsoft BizTalk Server 2013 y Microsoft BizTalk Server 2013 R2.

MS15-088

El paso de parámetros inseguros de línea de comando podría permitir la divulgación de información (3082458)

Importante

Divulgación de la información

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-089

La vulnerabilidad en WebDAV podría permitir la divulgación de la información (3076949)

 

Importante

Divulgación de la información

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows, excepto servidores Itanium y Windows 10.

MS15-090

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3060716)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows, excepto Windows 10.

MS15-091

Actualización de seguridad acumulada para Microsoft Edge (3084525)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Microsoft Windows 10.

MS15-092

Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3086251)

Importante

Elevación de privilegios

Puede requerir reinicio

Microsoft .NET Framework 4.6 en todas las versiones compatibles de Microsoft Windows, excepto las ediciones de Itanium.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-ago.

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

     

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Avisos de seguridad vueltos a publicar

 

Microsoft ha vuelto a publicar un aviso de seguridad el 11 de agosto de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

 

Aviso de seguridad 2755801

Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10

¿Qué ha cambiado?

El 11 de agosto de 2015, Microsoft publicó una actualización (3087916) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización también está disponible para Internet Explorer 11 y Microsoft Edge en la Vista previa técnica 2 de Windows. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-19. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3087916 de la Base de conocimiento de Microsoft.

 

Observe que las actualizaciones para Windows RT 8.1 y la Vista previa técnica 2 de Windows Server están disponibles sólo en Windows Update.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-079

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3082442)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar la forma en que Internet Explorer trata los objetos en memoria.
  • Ayudar a garantizar que las versiones afectadas de Internet Explorer implementan adecuadamente la función de seguridad ASLR.
  • Ayudar a mejorar los parámetros de línea de comando para la ejecución del Bloc de notas de Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows afectados y moderado para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows afectados.

Vectores de ataque

  • Vulnerabilidades que dañan la memoria: Un sitio Web especialmente diseñado o contenido especialmente diseñado se insertan a través de contenido proporcionado por el usuario o anuncios.
  • Vulnerabilidades del desvío ASLR: En un escenario de navegación Web, la explotación exitosa de estas vulnerabilidades requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Internet Explorer y navegue a un sitio malicioso.
  • CVE-2015-2423: Un atacante necesitaría primero aprovechar otra vulnerabilidad y ejecutar código en Internet Explorer con EPM, y luego ejecutar Excel, Bloc de notas, PowerPoint, Visio o Word usando un parámetro inseguro de línea de comando.

Factores atenuantes

  • Todos CVE dañan la memoria –  la explotación sólo logra obtener los mismos derechos de usuario de la cuenta de inicio de sesión.
  • Todos CVE danãn la  memoria –  – EMET ayuda a mitigar los ataques.
  • Todos CVE,  excepto la vulnerabilidad de  ASLR bypass  – De forma predeterminada, IE se ejecuta en modo Configuración de Seguridad Mejorada (Enhanced Security Configuration Mode) para todos los servidores de Windows

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-065

Todos los detalles

https://technet.microsoft.com/library/security/MS15-079

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-080

Título del boletín

Las vulnerabilidades en el componente gráfico de Microsoft podrían permitir la ejecución de código remoto (3078662)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web no confiable que contiene fuentes TrueType u OpenType incrustadas.

 

La actualización de seguridad corrige las vulnerabilidades al resolver cómo:

  • Windows Adobe Type Manager Library maneja las fuentes OpenType.
  • La biblioteca Windows DirectWrite maneja las fuentes TrueType.
  • Office maneja las fuentes OGL.
  • El kernel de Windows maneja las direcciones de memoria.
  • Se terminan los procesos de usuario al cierre de sesión.
  • Windows valida los niveles de suplantación.
  • El shell de Windows valida los niveles de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las versiones compatibles de Microsoft Windows y todas las ediciones afectadas de Microsoft .NET Framework, Microsoft Office, Microsoft Live Meeting, Microsoft Lync y Microsoft Silverlight.

Vectores de ataque

  • Los atacantes convencen a un usuario para que abra un documento especialmente diseñado o visite una página Web no confiable con fuentes OpenType, TrueType o de la Biblioteca de gráficas de Office incrustadas.
  • Una aplicación especialmente diseñada.

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-082, MS15-044, y MS15-078.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-080

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-081

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3080790)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Corregir cómo Office trata los archivos en la memoria.
  • Mejorar, en conjunto con las actualizaciones para Internet Explorer y Microsoft Windows, cómo se ejecutan los programas de Microsoft Office desde Internet Explorer.
  • Corregir cómo Office valida las plantillas de Office antes de su uso.
  • Corregir cómo Office maneja la verificación de los límites integrales.

Clasificaciones de gravedad y software afectado

Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT, Microsoft Office 2011 para Mac, Microsoft Office para Mac 2016, Paquete de compatibilidad de Microsoft Office, Microsoft Word Viewer, Word Automation Services en Microsoft SharePoint Server 2010, Word Automation Services en Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps Server 2013. Para obtener más información, consulte la sección "Software afectado y calificación de gravedad de vulnerabilidad" en el boletín.

Vectores de ataque

  • Un archivo especialmente diseñado.
  • Un sitio Web especialmente diseñado o contenido especialmente diseñado se insertan a través de contenido proporcionado por el usuario o anuncios.
  • Un ataque man-in-the-middle (MitM).
  • CVE-2015-2423: Un atacante tendría que aprovechar otra vulnerabilidad y ejecutar código en Internet Explorer ejecutándose en Modo de protección mejorada (EPM).

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

  • Todos los CVE, excepto CVE-2015-2466 – el atacante tendría que convencer a los usuarios a adoptar medidas, por lo general hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante, o de la apertura de un archivo adjunto enviado a través del correo electrónico.
  • No hay manera del atacante forzar al usuario a abrir el contenido malicioso.
  • Todos excepto CVE-2015-2423 – Explotación sólo logra obtener los mismos derechos de usuario la cuenta de inicio de sesión.

Problema conocido

Las plantillas en línea para Office se están actualizando para mejorar la seguridad. Más versiones recientes de Office podrán acceder directamente a las plantillas de Office actualizadas. Sin embargo, los clientes de Office 2007 no podrán acceder a las plantillas en línea actualizados hasta que se instale MS15-081. Para Office 2007 (Word, Excel, PowerPoint, Publisher y Access), hay algunas plantillas (fuera de línea) del buzón de entrada disponibles en cada una de estas aplicaciones y seguirán siendo accesibles para los usuarios de Office 2007 sin revisión; las plantillas en la bandeja de entrada o de usuario guardadas en la máquina local del usuario no se ven afectadas por este problema.

Boletines reemplazados por esta actualización

MS11-089, MS12-046, MS13-044, MS13-072, MS15-033, MS15-046, y MS15-070.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-081

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-082

 

Título del boletín

Las vulnerabilidades en RDP podrían permitir la ejecución de código remoto (3080348)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado de biblioteca con enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario abrir un archivo del Protocolo del escritorio remoto (RDP) o poner en marcha un programa diseñado para cargar una archivo DLL confiable, pero en vez de eso carga el archivo DLL especialmente diseñado del atacante. Un atacante que explote con éxito la vulnerabilidad podría tomar el control total de un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el Host de sesión del escritorio remoto (RDSH) valida los certificados y al corregir cómo RDP carga ciertos binarios.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows, excepto Windows 10, que no queda afectado.

Vectores de ataque

  • En un ataque man-in-the-middle (MitM), un atacante podría generar un certificado no confiable que coincida con el nombre del emisor y número de serie de los certificados confiables.
  • Un atacante tendría primero que colocar un archivo DLL especialmente diseñado en el directorio de trabajo actual del usuario de destino y luego convencer al usuario de que abra un archivo RDP especialmente diseñado.
  • En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo RDP especialmente diseñado para aprovechar esta vulnerabilidad.

Factores atenuantes

De forma predeterminada, el servicio de servidor RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no cuentan con el servicio de servidor RDP habilitado no están en riesgo.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-029 y MS15-069.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-082

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-083

Título del boletín

La vulnerabilidad en Server Message Block podría permitir la ejecución de código remoto (3073921)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una cadena especialmente diseñada al registro de errores del servidor SMB.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de ciertas actividades de inicio de sesión para evitar el daño a la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista y Windows Server 2008.

Vectores de ataque

Un atacante tendría que poseer una credencial válida y luego enviar una cadena especialmente diseñada al registro de errores del servidor SMB.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-012

Todos los detalles

https://technet.microsoft.com/library/security/MS15-083

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-084

Título del boletín

Las vulnerabilidades en XML Core Services podrían permitir la divulgación de la información (3080129)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows y Microsoft Office. Las vulnerabilidades podrían permitir la divulgación de información al exponer las direcciones de memoria si un usuario hace clic en un vínculo especialmente diseñado o permitiendo explícitamente el uso de Secure Sockets Layer (SSL) 2.0. Sin embargo, en todos los casos un agresor no tendría forma de obligar al usuario a hacer clic en un vínculo especialmente diseñado.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft XML Core Services devuelve los datos solicitados por la API, y mediante la configuración de MSXML para utilizar protocolos de red más seguros por defecto.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para el siguiente software:

  • Microsoft XML Core Services 3.0 y Microsoft XML Core Services 6.0 en todas las versiones compatibles de Microsoft Windows, excepto Windows 10, que no se ve afectada.
  • Microsoft XML Core Services 5.0 en Microsoft Office 2007 Service Pack 3.
  • Microsoft XML Core Services 5.0 en Microsoft InfoPath 2007 Service Pack 3.

Vectores de ataque

  • En un escenario de ataque man-in-the-middle (MitM), un atacante podría forzar una sesión de cifrado SSL 2.0 y luego descifrar partes del tráfico encriptado de información de red.
  • Un atacante podría alojar una página Web especialmente diseñada para invocar MSXML en Internet Explorer.

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-002, MS14-033, y MS15-039.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-084

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-085

Título del boletín

Una vulnerabilidad en el Mount Manager podría permitir la elevación de privilegios (3082487) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inserta un dispositivo USB malicioso en un sistema objetivo. Un atacante podría escribir un binario malicioso en el disco y ejecutarlo.

 

La actualización de seguridad resuelve la vulnerabilidad quitando el código vulnerable del componente Mount Manager.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un dispositivo USB malicioso.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-038, MS15-025, MS15-052, y MS15-076.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-085

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-086

Título del boletín

Una vulnerabilidad en System Center Operations Manager podría permitir la elevación de privilegios (3075158)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft System Center Operations Manager. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio Web afectado usando una URL especialmente diseñada. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que System Center Operations Manager acepta las entradas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las versiones afectadas de Microsoft System Center Operations Manager 2012 y Microsoft System Center Operations Manager 2012 R2.

Vectores de ataque

  • Una dirección URL especialmente diseñada que se pueda enviar por correo electrónico, en un sitio Web o a través de un redireccionamiento en un sitio Web.
  • Un sitio Web especialmente diseñado o contenido especialmente diseñado se insertan a través de contenido proporcionado por el usuario o anuncios.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-086

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-087

Título del boletín

Una vulnerabilidad en los Servicios UDDI podría permitir la elevación de privilegios (3082459)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ha diseñado un escenario de scripting entre sitios cruzados (XSS) insertando un script malicioso en un parámetro de búsqueda de la página Web. Un usuario tendría que visitar una página Web especialmente diseñada, donde entonces se ejecutará el script malicioso.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que se se codifican los Servicios UDDI y se valida el parámetro.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2008, excepto las ediciones de Itanium.

Vectores de ataque

Un atacante podría diseñar un escenario de scripting entre sitios cruzados (XSS) mediante la inserción de un script malicioso en un parámetro de búsqueda de la página Web. Cuando un usuario visita la página Web especialmente diseñada que ejecuta el script malicioso.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-087

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-088

Título del boletín

El paso de parámetros inseguros de línea de comando podría permitir la divulgación de información (3082458) 

Resumen ejecutivo

Esta actualización de seguridad ayuda a resolver una vulnerabilidad de divulgación de información en Microsoft Windows, Internet Explorer y Microsoft Office. Para ser protegidos de la vulnerabilidad, los clientes deben aplicar las actualizaciones proporcionadas en este boletín, así como la actualización para Internet Explorer proporcionada en MS15-079. Del mismo modo, los clientes que ejecutan un producto de Microsoft Office afectado también deben instalar las actualizaciones aplicables proporcionadas en MS15-081.

 

Esta actualización de seguridad, junto con las versiones de Internet Explorer y Microsoft Office, corrige la vulnerabilidad al mejorar la forma en que se ejecutan los programas Bloc de notas y Microsoft Office desde Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad un atacante primero tendría que usar otra vulnerabilidad en Internet Explorer para ejecutar código en el proceso de espacio aislado. El atacante podría ejecutar el Bloc de notas, Visio, PowerPoint, Excel o Word con un parámetro inseguro de línea de comando para realizar la divulgación de información.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-020

Todos los detalles

https://technet.microsoft.com/library/security/MS15-088

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-089

Título del boletín

La vulnerabilidad en WebDAV podría permitir la divulgación de la información (3076949)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante obliga a una sesión cifrada de Secure Socket Layer (SSL) 2.0 con un servidor WebDAV que tiene habilitado SSL 2.0 y utiliza un ataque man-in-the-middle (MitM) para descifrar partes del tráfico cifrado .

 

La actualización de seguridad corrige la vulnerabilidad al garantizar que el cliente Microsoft Distributed Authoring and Versioning (WebDAV) utilice de manera predeterminada protocolos más seguros que SSL 2.0.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows, excepto servidores Itanium y Windows 10, que no quedan afectados.

Vectores de ataque

Un atacante podría forzar una sesión cifrada SSL 2.0 con un servidor WebDAV que tiene SSL 2.0 habilitado y usar un ataque man-in-the-middle (MitM) para descifrar partes del tráfico cifrado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-089

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-090

Título del boletín

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3060716)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada o convence a un usuario a abrir un archivo especialmente diseñado que invoque una aplicación de espacio aislado vulnerable, lo que permite a un atacante escapar de la caja de arena.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows Object Manager maneja los enlaces simbólicos de objetos creados por un proceso de caja de arena, al evitar la interacción inapropiada con el registro de las aplicaciones de espacio aislado, y al evitar la interacción inapropiada con el sistema de archivos de las aplicaciones de espacio aislado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows, excepto Windows 10, que no queda afectado.

Vectores de ataque

  • Una aplicación especialmente diseñada.
  • Un archivo especialmente diseñado que podría invocar una aplicación de espacio aislado vulnerable.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-025, MS15-038, MS15-052, y MS15-076.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-090

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-091

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3084525)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar la forma en que Microsoft Edge trata los objetos en memoria.
  • Ayudar a garantizar que las versiones afectadas de Microsoft Edge implementan adecuadamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en los clientes de Windows afectados.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Contenido especialmente diseñado insertado a través de contenido proporcionado por el usuario o anuncios.
  • Un atacante podría usar una vulnerabilidad de desvío ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar de manera más confiable código arbitrario en un sistema de destino.
  • La explotación exitosa de una vulnerabilidad de desvío ASLR requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Microsoft Edge y navegue a un sitio malicioso.

Factores atenuantes

  • Atacante tendría que convencer a los usuarios a tomar medidas, por lo general hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante, o de la apertura de un archivo adjunto enviado a través del correo electrónico.
  • No hay manera del atacante forzar al usuario a abrir el contenido malicioso.
  • Todos CVE dañan la memoria –  la explotación sólo logra obtener los mismos derechos de usuario de la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-091

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-092

Título del boletín

Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3086251)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente diseñada. Sin embargo, en todos los casos, el atacante no podría obligar a los usuarios ejecutar la aplicación; el atacante tendría que convencer a los usuarios.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la optimización del compilador RyuJIT para .NET Framework.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 4.6 en todas las versiones compatibles de Microsoft Windows, excepto las ediciones Itanium.

Vectores de ataque

Una aplicación .NET especialmente diseñada.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-092

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Muchas gracias.