Boletín de seguridad de Microsoft – Noviembre 2015

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 10 de noviembre de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos. 

Nuevos boletines de seguridad 

Microsoft publica los siguientes 12 boletines de seguridad para vulnerabilidades recientemente descubiertas: 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-112

Actualización de seguridad acumulada para Internet Explorer (3104517)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en los clientes Microsoft Windows y Windows Servers afectados.

MS15-113

Actualización de seguridad acumulada para Microsoft Edge (3104519)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Windows 10.

MS15-114

Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3100213)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows Vista y Windows 7, y las ediciones que no sean Itanium de Windows Server 2008 y Windows Server 2008 R2.

MS15-115

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3105864)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-116

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3104540)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010, Office Web Apps 2013, Skype para negocios 2016 y Microsoft Lync 2013.

MS15-117

Actualización de seguridad para NDIS que aborda la elevación de privilegios (3101722)

Importante

Elevación de privilegios

Requiere reiniciar

Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-118

Actualización de seguridad para .NET Framework que aborda la elevación de privilegios (3104507)

Importante

Elevación de privilegios

No es necesario reiniciar

Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, Microsoft .NET Framework 4.5.2 y Microsoft .NET Framework 4.6 en las versiones afectadas de Microsoft Windows.

MS15-119

Actualización de seguridad para Winsock que aborda la elevación de privilegios (3104521)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-120

Actualización de seguridad para IPSec que aborda la negación de servicio (3102939)

Importante

Negación de servicio

Puede requerir reinicio

Microsoft Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-121

Actualización de seguridad para Schannel que aborda el Spoofing (3081320)

Importante

Falsificación

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows, excepto Windows 10.

MS15-122

Actualización de seguridad para Kerberos que aborda el desvío de la característica de seguridad (3105256)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-123

Actualización de seguridad de Skype para negocios y Microsoft Lync que aborda la divulgación de información (3105872)

Importante

Divulgación de la información

Puede requerir reinicio

Skype para negocios 2016, Microsoft Lync 2013, Microsoft Lync 2010 y Microsoft Lync Room System.

 Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-nov.

 

 Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad 

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

     Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Boletín de seguridad vuelto a publicar 

Microsoft volvió a publicar un boletín de seguridad el martes, 10 de noviembre de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar: 

MS15-099

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3089664)

¿Qué ha cambiado?

Para abordar de manera integral CVE-2015-2545, Microsoft ha vuelto a publicar actualizaciones de seguridad para todo el software de Microsoft Office afectado.

Acciones recomendadas

Microsoft recomienda que los clientes que ejecutan las ediciones del software Microfost Office 2010 afectadas deben instalar las actualizaciones de seguridad publicadas con esta revisión de boletín para estar completamente protegidos contra esta vulnerabilidad. Los clientes que ejecutan otros programas de Microsoft Office no necesitan tomar ninguna medida. Consulte el artículo 3089664 de la Base de conocimiento de Microsoft para obtener más información.

Para obtener más información:

https://technet.microsoft.com/library/security/MS15-099

 

Nuevos avisos de seguridad 

Microsoft publicó un nuevo aviso de seguridad el 10 de noviembre de 2015. Esta es una visión general de este nuevo aviso de seguridad: 

Aviso de seguridad 3108638

Actualización para Windows Hyper-V que aborda la debilidad en el CPU

<superior>

Resumen ejecutivo

Microsoft ha anunciado la disponibilidad de una actualización de seguridad en Windows Hyper-V para proteger contra una condición de negación de servicio que puede ser activado con ciertos conjuntos de chips de la  unidad central de procesamiento (CPU). La actualización corrige una debilidad en el microcódigo de los conjuntos de chips de CPU que podría permitir a las instrucciones de un Hyper-V huésped colocar el CPU de su Hyper-V huésped en un estado que no responde, lo que lleva a una condición de negación de servicio para los sistemas operativos huésped que se ejecutan en el host afectado . Una explotación exitosa de la debilidad del CPU requiere privilegios de ejecución de código válidos tanto de autenticación como de modo kernel en el sistema operativo huésped.

Aunque la debilidad reside en el propio microcódigo del conjunto de chips, no en un producto de Microsoft, Microsoft publica la actualización de seguridad para proteger a los clientes. La actualización le da vuelta a la debilidad del CPU al evitar que un sistema operativo huésped active el estado de no responde en el CPU del sistema huésped.

Acciones recomendadas

La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que las actualizaciones se descargarán e instalarán automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 3097966.

Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar las actualizaciones manualmente, Microsoft recomienda aplicar la actualización inmediatamente con el software de administración de actualizaciones o buscar las actualizaciones con el servicio Microsoft Update. Para obtener más información sobre cómo aplicar manualmente las actualizaciones, consulte el artículo 3108638 de la Base de conocimiento de Microsoft.

Para obtener más información:

https://technet.microsoft.com/library/security/3108638

 

Avisos de seguridad vueltos a publicar 

Microsoft ha vuelto a publicar un aviso de seguridad el 10 de noviembre de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar: 

Aviso de seguridad 2755801

Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10

¿Qué ha cambiado?

El martes, 10 de noviembre de 2015, Microsoft publicó una actualización (3103688) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-28. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3103688 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Observe que las actualizaciones para Windows RT 8.1 y la Vista previa técnica 3 de Windows Server están disponibles Windows Update únicamente.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-112

<superior>

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3104517)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Modificar cómo Internet Explorer, JScript, VBScript y ciertas funciones manejan objetos en la memoria.
  • Ayudar a garantizar que las versiones afectadas de Internet Explorer implementan adecuadamente la función de seguridad ASLR.
  • Agregar validaciones de permisos adicionales para Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows afectados y moderado para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows afectados.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Un atacante convence a los usuarios para tomar acciones, por lo general con un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.
  • CVE-2015-6089: Un atacante podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.
  • CVE-2015-6088: El desvío ASLR se usa en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, en donde el atacante ejecuta de manera código arbitrario en un sistema de destino.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • El kit de herramientas de mitigación mejorada (EMET)? puede ayudar a prevenir los ataques al dificultar a los atacantes explotar vulnerabilidades debidas a daños en la memoria.
  • De forma predeterminada, Internet Explorer se ejecuta en un modo restringido para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-106

Todos los detalles

https://technet.microsoft.com/library/security/MS15-112

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-113

<superior>

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3104519)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

 

La actualización corrige las vulnerabilidades al modificar la forma en que Microsoft Edge trata los objetos en memoria y al ayudar a asegurar que Microsoft Edge implemente correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.
  • CVE-2015-6088: El desvío ASLR se usa en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, en donde el atacante ejecuta de manera código arbitrario en un sistema de destino.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • Un atacante convence a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-107

Todos los detalles

https://technet.microsoft.com/library/security/MS15-113

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-114

<superior>

Título del boletín

Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3100213)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que Windows Journal analiza los archivos de Diarios.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Vista y Windows 7, y todas las que no sean Itanium de Windows Server 2008 y Windows Server 2008 R2.

Vectores de ataque

  • Web: Un usuario abre un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal.
  • Correo electrónico: El atacante envía un archivo especialmente diseñado de Journal a un usuario y lo convence de que abra el archivo.

Factores atenuantes

La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-098

Todos los detalles

https://technet.microsoft.com/library/security/MS15-114

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-115

<superior>

Título del boletín

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3105864)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web desconocido que contenga fuentes OpenType incrustadas.

 

La actualización de seguridad corrige las vulnerabilidades al resolver cómo:

  • Windows trata los objetos en memoria.
  • Adobe Type Library Manager en Windows maneja las fuentes OpenType.
  • El kernel de Windows valida ciertos permisos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Windows.

Vectores de ataque

  • El atacante inicia sesión en el sistema afectado y ejecuta una aplicación especialmente diseñada.
  • El atacante convence a un usuario para que visite una página Web no confiable con fuentes OpenType.

Factores atenuantes

La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-025, MS15-052, MS15-073, MS15-097 y MS15-111, 3097617 y SA3057154.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-115

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-116

<superior>

Título del boletín

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3104540)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

 

La actualización de seguridad corrige las vulnerabilidades al:

  • Corregir cómo Office trata los objetos en la memoria.
  • Asegurarse de que Internet Explorer impida que las aplicaciones de Office afectadas de ser una instancia a través de un control COM.
  • Corregir la forma en que Microsoft Outlook valida y desinfecta la entrada de HTML.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Oficina 2016, Office para Mac 2011, Oficina 2016 para Mac, el Paquete de compatibilidad de Office, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010, Office Web Apps 2013, Skype para negocios 2016 y Microsoft Lync 2013.

Vectores de ataque

  • Todos, excepto CVE-2015-2503: Un usuario abre un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Correo electrónico: Un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.
  • Web: Un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.
  • CVE-2015-2503: Lo más probable, esta vulnerabilidad tendría que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código.

Factores atenuantes

  • La explotación sólo gana los mismos derechos que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-057, MS12-066, MS13-035, MS13-042, MS13-075, MS14-020, MS14-078, MS15-022, MS15-033, MS15-046, MS15-081, MS15-097, y MS15 -110.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-116

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-117

<superior>

Título del boletín

Actualización de seguridad para NDIS que aborda la elevación de privilegios (3101722)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows NDIS. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en NDIS valida la longitud del búfer. Para obtener mayor información acerca de la vulnerabilidad:

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Un atacante tendría primero que iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-117

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-118

<superior>

Título del boletín

Actualización de seguridad para .NET Framework que aborda la elevación de privilegios (3104507)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante convence a un usuario para navegar a un sitio Web comprometido o abrir un enlace en un correo electrónico especialmente diseñado para inyectar código del lado del cliente en el navegador del usuario.

 

Las actualizaciones de seguridad tratan las vulnerabilidades al modificar la forma en que ASP.NET valida el valor de una petición HTTP, corrigiendo la forma en el .NET Framework analiza ciertos archivos XML especialmente diseñados, y ayudando a asegurar que un componente .NET implementa correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, Microsoft .NET Framework 4.5.2 y Microsoft .NET Framework 4.6 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

  • CVE-2015-6096: El atacante convence a un usuario que descargue y abra un archivo de aplicación especialmente diseñada. ?
  • CVE-2015-6099:
    • Para aprovechar esta vulnerabilidad, se requiere la interacción del usuario.
    • En un escenario de navegación Web, un usuario tendría que desplazarse a un sitio Web comprometido.
    • En un supuesto de un ataque por correo electrónico, un atacante tendría que convencer a un usuario que ha iniciado sesión en un servidor vulnerable que haga clic en un vínculo especialmente diseñado en un correo electrónico.
    • CVE-2015-6115:
      • Para explotar el desvío de ASLR el intruso podría alojar un sitio Web especialmente diseñado (o aprovechar sitios Web comprometidos que aceptan o alojan contenido proporcionado por el usuario potencialmente comprometido).
      • Un atacante podría engañar a un usuario para que haga clic en un vínculo que lo lleve al sitio comprometido y luego aprovechar el desvío de ASLR para explotar una vulnerabilidad adicional, por lo general de ejecución remota de código. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada normalmente  por ASLR podría ser aprovechada después de una desviación ASLR exitosa.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS11-100, MS14-009, MS14-057 y 3097617.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-118

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-119

<superior>

Título del boletín

Actualización de seguridad para Winsock que aborda la elevación de privilegios (3104521)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y ejecuta código especialmente diseñado para explotar la vulnerabilidad.

 

La actualización de seguridad corrige la vulnerabilidad al impedir que Winsock acceda a las direcciones de memoria no válidas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en un sistema de destino y luego ejecutar código especialmente diseñado para elevar sus privilegios. ?

Factores atenuantes

Un atacante tendría primero que iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-040 y 3097617.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-119

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-120

<superior>

Título del boletín

Actualización de seguridad para IPSec que aborda la negación de servicio (3102939)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de negación de servicio en Microsoft Windows. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema deje de responder. Para explotar la vulnerabilidad, un agresor debe tener credenciales válidas.

 

La actualización corrige la vulnerabilidad al agregar una comprobación adicional para verificar la negociación de cifrado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante podría aprovechar esta vulnerabilidad mediante el uso de una aplicación maliciosa para conectarse a un equipo de destino y hacer que el servidor deje de responder.

Factores atenuantes

Para explotar esta vulnerabilidad, un agresor debe tener credenciales válidas de inicio de sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-120

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-121

<superior>

Título del boletín

Actualización de seguridad para Schannel que aborda el Spoofing (3081320)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la suplantación de identidad (spoofing) si un atacante realiza un ataque man-in-the-middle (MiTM) entre un cliente y un servidor legítimo.

 

La actualización de seguridad corrige la vulnerabilidad al agregar soporte extendido y vinculante al secreto maestro en todas las versiones compatibles de Transport Layer Security (TLS).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows, excepto Windows 10.

Vectores de ataque

El atacante realiza un ataque man-in-the-middle (MitM) entre el cliente y un servidor legítimo.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-055 y MS15-076.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-121

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-122

<superior>

Título del boletín

Actualización de seguridad para Kerberos que aborda el desvío de la característica de seguridad (3105256)

Resumen ejecutivo

Esta actualización de seguridad resuelve un desvío de la función de seguridad en Microsoft Windows. Un atacante podría eludir la autenticación Kerberos en un equipo de destino y descifrar las unidades protegidas por BitLocker. El desvío puede ser explotado sólo si el sistema de destino tiene BitLocker habilitado sin una clave PIN o USB, el equipo está unido al dominio, y el atacante tiene acceso físico al mismo.

 

La actualización corrige la desviación mediante la adición de una comprobación de autenticación adicional que se ejecutará antes de un cambio de contraseña.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

  • Un atacante que tenga acceso físico a un equipo de destino podría eludir la autenticación Kerberos mediante la conexión de una estación de trabajo a un Centro de distribución de claves Kerberos (KDC) malicioso.
  • Un atacante podría eludir la autenticación Kerberos en un equipo de destino y descifrar las unidades protegidas por BitLocker.

Factores atenuantes

  • Esta derivación puede ser explotada sólo si el sistema de destino tiene BitLocker habilitado sin una clave PIN o USB.
  • Un usuario del dominio debe iniciar sesión en el equipo de destino para que el ataque tenga éxito.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-068, MS15-052 y MS15-076.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-122

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-123

<superior>

Título del boletín

Actualización de seguridad de Skype para negocios y Microsoft Lync que aborda la divulgación de información (3105872)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Skype para negocios y Microsoft Lync. La vulnerabilidad podría permitir la divulgación de información si un atacante invita a un usuario de destino a una sesión de mensajes instantáneos y luego envía que un mensaje con contenido especialmente diseñado en JavaScript.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Skype para negocios y Microsoft Lync desinfectan el contenido.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Skype para negocios 2016, Microsoft Lync 2013 y Microsoft Lync 2010; también se considera Importante para ciertos componentes de Microsoft Lync Room System.

Vectores de ataque

Para aprovechar esta vulnerabilidad un atacante podría invitar a un usuario de destino a una sesión de mensajes instantáneos y luego enviarle un mensaje con contenido especialmente diseñado en JavaScript. Un atacante que aprovechara esta vulnerabilidad podría ejecutar contenido HTML y de JavaScript en el contexto de Skype para negocios o Lync.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-097

Todos los detalles

https://technet.microsoft.com/library/security/MS15-123

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Saludos, 

 

Microsoft CSS Security Team