Boletín de seguridad de Microsoft de octubre de 2015

¿Cuál es el propósito de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 13 de octubre de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

 

Nuevos boletines de seguridad 

Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de
la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-106

Actualización de seguridad acumulada para Internet Explorer (3096441)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados.

MS15-107

Actualización de seguridad acumulada para Microsoft Edge (3096448)

Importante

Divulgación de la información

Requiere reiniciar

Microsoft Edge en Windows 10.

MS15-108

Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Vista y Windows Server 2008.

MS15-109

Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-110

Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office para Mac 2016, Microsoft Excel Viewer, el Paquete de compatibilidad de Office, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010 y Office Web Apps 2013.

MS15-111

Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-oct.

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830. 

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Boletines de seguridad vueltos a publicar 

Microsoft volvió a publicar tres boletines de seguridad el 13 de octubre de 2015. Esta es una descripción general de estas nuevas versiones de los boletines de seguridad:

 

MS15-046, MS15-081, MS15-099

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto

¿Qué ha cambiado?

MS15-046 (3057181):

Boletín revisado que anuncia la disponibilidad de una nueva actualización (3085544) para Microsoft Office 2007 que se ocupa de problemas con la actualización publicada anteriormente (2965282).

MS15-081 (3080790):

Boletín revisado que anuncia la disponibilidad de paquetes de actualización para Microsoft Office 2016, Microsoft Visio 2016 y Microsoft Word 2016.

MS15-099 (3089664):

Boletín revisado que anuncia la disponibilidad de un paquete de actualización para Microsoft Excel 2016.

Acciones recomendadas

MS15-046:

Se anima a los clientes que ejecutan Microsoft Office 2007 instalar la actualización 3085544 en la primera oportunidad para estar completamente protegidos contra la vulnerabilidad expuesta en este boletín.

MS15-081:

Los clientes que ejecutan Microsoft Office 2016, Microsoft Visio 2016 o Microsoft Word 2016 deben aplicar las actualizaciones correspondientes para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que las actualizaciones se descargarán e instalarán automáticamente.

MS15-099:

Los clientes que ejecutan Microsoft Excel 2016 deben aplicar la actualización 2920693 para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización se descargará e instalará automáticamente.

Para obtener más información:

https://technet.microsoft.com/library/security/MS15-046

https://technet.microsoft.com/library/security/MS15-081

https://technet.microsoft.com/library/security/MS15-099

 

Avisos de seguridad vueltos a publicar 

Microsoft volvió a publicar cuatro boletines de seguridad el 13 de octubre de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:  

 

Aviso de seguridad 2960358

Actualización para desactivar RC4 en .NET TLS

>

¿Qué ha cambiado?

Al 13 de octubre de 2015, Microsoft está ampliando la lista de software afectado con la inclusión de los sistemas Windows 10 que ejecutan aplicaciones y sistemas .NET Framework 3.5 con .NET Framework 4.6 instalado que ejecutan aplicaciones .NET Framework 4.5/4.5.1/4.5.2.

Acciones recomendadas

  • Instale la actualización de los casos previstos en su combinación de .NET Framework y el sistema operativo.
  • Desactivar manualmente RC4 en TLS en sistemas que ejecuten .NET Framework 3.5.
  • Desactivar manualmente RC4 en TLS en sistemas que ejecuten .NET Framework 4.5/4.5.1/4.5.2.

Para obtener más información:

https://technet.microsoft.com/library/security/2960358

Aviso de seguridad 3042058

Actualización a la Orden por defecto de la prioridad del paquete de cifrado

¿Qué ha cambiado?

Con la revisión del 13 de octubre 2015 de este aviso, Microsoft ha anunciado que, además de la opción del Microsoft Download Center, la actualización 3042058 ahora también está disponible vía Microsoft Update (MU) y Windows Server Update Services (WSUS).

Esta es una actualización que ofrece sólo cambio de lugar. No hubo cambios en los archivos de actualización.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update.

Para obtener más información:

https://technet.microsoft.com/library/security/3042058

 

 

Aviso de seguridad 2755801

Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10

¿Qué ha cambiado?

El 13 de octubre de 2015, Microsoft publicó una actualización (3099406) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-25. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3099406 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

 

Aviso de seguridad 3097966

Certificados digitales inadvertidamente divulgados podrían permitir la suplantación (spoofing)

¿Qué ha cambiado?

Con la revisión del 13 de octubre 2015 de este documento, Microsoft ha anunciado la disponibilidad de una actualización para todas las versiones compatibles de Windows que modifica el componente Código de integridad en Windows para extender la eliminación de confianza de los certificados e impedir también la firma de código en modo kernel.

Acciones recomendadas

Vea la sección de Acciones sugeridas del aviso para obtener instrucciones sobre la aplicación de las actualizaciones en versiones específicas de Microsoft Windows. Tenga en cuenta que tanto la actualización CTL lanzada el 24 de septiembre de 2015 y la de Windows del 13 de octubre de 2015 son necesarias para que los sistemas afectados estén protegidos en esta cuestión.

Para obtener más información:

https://technet.microsoft.com/library/security/3097966

 

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-106

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3096441)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar la forma en que Internet Explorer trata los objetos en memoria.
  • Modificar cómo Internet Explorer, JScript y VBScript manejan objetos en la memoria.
  • Agregar validaciones de permisos adicionales para Internet Explorer

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows afectados y moderado para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows afectados.

Vectores de ataque

  • Un sitio Web especialmente diseñado.
  • Sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Todos CVEs con daño en la memoria: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • Todos CVEs con daño en la memoria: EMET ayuda a mitigar los ataques.
  • Todos CVEs con daño en la memoria: De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-094

Todos los detalles

https://technet.microsoft.com/library/security/MS15-106

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-107

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3096448)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la divulgación de información si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Microsoft Edge maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Edge en Windows 10.

Vectores de ataque

  • Un atacante podría publicar en un sitio Web con contenido especialmente diseñado para aprovechar este desvío. Si el usuario navega entonces al sitio Web, el filtro XSS deshabilita los atributos HTML en contenidos especialmente diseñados, creando una condición que podría permitir que un script malicioso se ejecute en el contexto de seguridad incorrecto, lo que lleva a la divulgación de información.

Factores atenuantes

  • El desvío sólo se podría usar si el usuario hace clic en un enlace de hipertexto, ya sea en un correo electrónico HTML o si el usuario visita el sitio Web de un atacante u otro que contenga el contenido que se encuentra bajo el control del atacante.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

3081455

Todos los detalles

https://technet.microsoft.com/library/security/MS15-107

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-108

Título del boletín

Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en los motores de secuencias de comandos de VBScript y JScript en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio Web especialmente diseñado para explotar vulnerabilidades en Internet Explorer (o aprovecha un sitio Web comprometido u otro que acepte o reciba contenido proporcionado por el usuario o anuncios) y luego convence a un usuario que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que use el motor de interpretación de IE para llevar al usuario a un sitio Web especialmente diseñado.

 

Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y tomar el control completo de un sistema afectado.

 

La actualización corrige las vulnerabilidades al modificar la forma en que los motores de secuencia de comandos de VBScript and JScript tratan los objetos en memoria y al ayudar a asegurar que las versiones afectadas de VBScript implementen correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

Vectores de ataque

  • En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar las vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web.
  • Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de Internet Explorer.
  • El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios.

Factores atenuantes

  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • El atacante tendría que convencer al usuario de visitar su sitio Web.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-066

Todos los detalles

https://technet.microsoft.com/library/security/MS15-108

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-109

Título del boletín

Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un objeto de la barra de herramientas especialmente diseñado en Windows o un atacante convence a un usuario de ver contenido especialmente diseñado en línea.

 

La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Windows Shell y la Banda de entrada a Windows Tablet maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante envía un objeto de la barra de herramientas especialmente diseñado al usuario y lo convence de abrirlo.
  • Una página Web especialmente diseñada.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Factores atenuantes

  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un correo electrónico o en un mensaje instantáneo que los lleve al sitio Web del atacante, o de abrir un archivo adjunto enviado por correo electrónico.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-088

Todos los detalles

https://technet.microsoft.com/library/security/MS15-109

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-110

Título del boletín

Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Corregir cómo Office trata los objetos en la memoria.
  • Asegurar que SharePoint InfoPath Forms Services maneje adecuadamente las entidades DTD.
  • Ayudar a asegurar que Office Web Apps Server limpie adecuadamente las peticiones Web.
  • Modificar la forma en que SharePoint limpia las peticiones Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Microsoft Excel 2007, Microsoft Visio 2007.
  • Microsoft Excel 2010, Microsoft Visio 2010.
  • Microsoft Excel 2013, Microsoft Excel 2013 RT.
  • Microsoft Excel 2016.
  • Microsoft Excel para Mac 2011.
  • Microsoft Excel 2016 para Mac.
  • Microsoft Excel Viewer, Paquete de compatibilidad de Microsoft Office.
  • Servicios de Excel en Microsoft SharePoint Server 2007.
  • Servicios de Excel en Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010.
  • Excel Services en Microsoft SharePoint Server 2013, Microsoft Office Web Apps Server 2013.
  • Microsoft SharePoint Server 2007.
  • Microsoft SharePoint Server 2010.
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013.

Vectores de ataque

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558: La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Escenario Web: El atacante tiene un sitio Web malicioso que utiliza la vulnerabilidad, entonces convence a los usuarios a visitar el sitio o el atacante se aprovecha de los sitios Web y/o sitios de alojamiento de los anuncios de otros proveedores comprometidos.
  • Escenario de correo electrónico: El atacante envía un archivo especialmente diseñado y convence al usuario de abrir el archivo.
  • CVE-2015-2556: El atacante sube archivos especialmente diseñados a la página Web y envía una solicitud Web para SharePoint especialmente diseñada.
  • CVE-2015-6037: El usuario hace clic en una dirección URL especialmente diseñada que lo lleva a un sitio de Office Web App objetivo.
  • CVE-2015-6039: El atacante podría añadir código malicioso a la aplicación Marketplace que podría empujar a las instancias SharePoint de consumo.

Factores atenuantes

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera de que un atacante pueda forzar al usuario a ver el contenido malicioso.
  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • CVE-2015-6039: El usuario debe tener permisos para Administrar el sitio Web y crear subsitios para agregar una aplicación/add-in en SharePoint.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-036, MS15-046, MS15-070, MS15-081 y MS15-099.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-110

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-111

Título del boletín

Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

Nota: Los clientes que utilizan soluciones de certificación locales y remotos de información deben revisar los detalles de CVE-2015-2552 analizados en este boletín.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el kernel de Windows trata los objetos en memoria, mediante la corrección de la forma en que Windows maneja ciertos escenarios que implican la unión y la creación mount-point, y mejorando la forma en que Windows analiza los Datos de configuración de arranque (BCD).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

CVE-2015-2549, CVE-2015-2550, CVE-2015-2554: El atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

CVE-2015-2553: Lo más probable es que un atacante tenga que aprovechar otra vulnerabilidad que le permita ejecutar código arbitrario en una aplicación de espacio aislado.

CVE-2015-2552: El atacante aplica una configuración creada con fines malintencionados de Datos de configuración de arranque (BCD).

Factores atenuantes

CVE-2015-2554: Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local.

CVE-2015-2552: El atacante debe tener privilegios de administrador o acceso físico al dispositivo de destino.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-038

Todos los detalles

https://technet.microsoft.com/library/security/MS15-111

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

 

Muchas gracias.

 

Microsoft CSS Security Team