Boletín de seguridad de Microsoft de diciembre de 2015

¿Cuál es el propósito de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 8 de diciembre de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades a la seguridad de los productos.

 

Nuevos boletines de seguridad

Microsoft publica los siguientes 12 boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS15-124

Actualización de seguridad acumulada para Internet Explorer (3116180)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Windows.

MS15-125

Actualización de seguridad acumulada para Microsoft Edge (3116184)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Windows 10.

MS15-126

Actualización de seguridad acumulada para JScript y VBScript que aborda la ejecución remota de código (3116178)

Crítica

Ejecución del código remoto

Puede requerir reinicio

El motor de secuencias de comandos VBScript en las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

MS15-127

Actualización de seguridad para Microsoft Windows DNS que abordan la ejecución remota de código (3100465)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS15-128

Actualización de seguridad para Microsoft Graphics Component que abordan la ejecución remota de código (3104503)

 

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles de Microsoft Windows, Office 2007, Office 2010, las ediciones de .NET Framework, Skype para empresas 2016, Lync 2010, Lync 2013, Live Meeting 2007 Console, Silverlight 5 y Silverlight 5 Developer Runtime.

MS15-129

Actualización de seguridad para Silverlight que abordan la ejecución remota de código (3106614)

Crítica

Ejecución del código remoto

No es necesario un reinicio

Microsoft Silverlight 5 y Silverlight 5 Developer Runtime.

MS15-130

Actualización de seguridad para Microsoft Uniscribe que abordan la ejecución remota de código (3108670)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows 7 y Windows Server 2008 R2.

MS15-131

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3116111)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, paquete de compatibilidad de Office SP3 y Microsoft Excel Viewer.

MS15-132

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3116162)

Importante

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones con soporte de Microsoft Windows.

MS15-133

Actualización de seguridad para el kernel de Windows PGM que aborda la elevación de privilegios (3116130)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS15-134

Actualización de seguridad para Windows Media Center que aborda la ejecución remota de código (3108669)

Importante

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Windows Media Center en Windows Vista, Windows 7, Windows 8 y Windows 8.1.

MS15-135

Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3119075)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS15-dec. 

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad 

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

     

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

 

Nuevos avisos de seguridad 

Microsoft publicó un nuevo aviso de seguridad el 8 de diciembre de 2015. Esta es una visión general de este nuevo aviso de seguridad:

 

Aviso de seguridad 3123040

Certificado digital inadvertidamente divulgado podría permitir la suplantación (spoofing)

[superior]

Resumen ejecutivo

Microsoft está consciente de certificados digitales SSL/TLS para *.xboxlive.com para los cuales las claves privadas se dieron a conocer de forma inadvertida. El certificado podría ser utilizado en los intentos de realizar ataques man-in-the-middle. No se puede utilizar para emitir otros certificados, suplantar a otros dominios o firmar código. Este problema afecta a todas las versiones compatibles de Microsoft Windows. Microsoft no tiene conocimiento de que haya habido ataques relacionados con esta cuestión.

Para ayudar a proteger a los clientes de la posible utilización fraudulenta del certificado digital SSL/TLS, ha dejado de ser válido y Microsoft está actualizando la Lista de certificados confiables (CTL) para todas versiones compatibles de Microsoft Windows para eliminar la confianza del certificado.

Acciones recomendadas

Se incluye un actualizador automático de listas de confianza de certificados en las ediciones con soporte de Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10, y Windows 10 Version 1511, y para los dispositivos con Windows Phone 8, Windows Phone 8.1 y Windows 10 Mobile. Para estos sistemas operativos y dispositivos, los clientes no tienen que realizar ninguna acción, ya que estarán protegidos automáticamente.

Para los sistemas con Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 que utilicen el actualizador automático de listas de confianza de certificados (consulte el artículo 2677070 de la base de conocimiento de Microsoft para obtener más información), los clientes no tienen que realizar ninguna acción, ya que estos sistemas se protegerán automáticamente.

Para obtener más información:

https://technet.microsoft.com/library/security/3123040

 

Avisos de seguridad vueltos a publicar

 

Microsoft volvió a publicar dos boletines de seguridad el 8 de diciembre de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:

 

Aviso de seguridad 3057154

Actualice para endurecer el uso del cifrado DES

[superior]

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización para endurecer escenarios en los que las claves de cifrado de la Norma de codificación de datos (DES) se utilizan con las cuentas para asegurar que los usuarios del dominio, servicios y equipos que admiten otros tipos de cifrado no sean vulnerables a robo de credenciales o la elevación de ataques a privilegios. DES se considera un cifrado débil debido a los ataques conocidos de fuerza bruta y de fuerza bruta más rápida. El algoritmo de cifrado también se ha eliminado de la norma [RFC 6649].

La mejora es parte de los esfuerzos continuos para reforzar la eficacia de cifrado en Windows y seguir apoyando las aplicaciones heredadas de línea de negocio (LOB).

¿Qué ha cambiado?

El 8 de diciembre de 2015, Microsoft actualizó este aviso para incluir más información acerca de cómo deshabilitar DES de forma predeterminada en Windows 7 y Windows Server 2008 R2 y sistemas operativos posteriores. La actualización permite usar DES entre el cliente y el servidor para resolver escenarios en los que DES todavía se requiera por razones de compatibilidad de aplicaciones.

Para obtener más información:

https://technet.microsoft.com/library/security/3057154

 

Aviso de seguridad 2755801

Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10

[superior]

¿Qué ha cambiado?

El 8 de diciembre de 2015, Microsoft publicó una actualización (3119147) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-32. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3119147 de la Base de conocimiento de Microsoft.

Acciones recomendadas

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-124

[superior]

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3116180)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al:

?          Modificar cómo Internet Explorer, VBScript y ciertas funciones manejan objetos en la memoria.

?          Prevenir que el filtro XSS en Internet Explorer se desactive de manera incorrecta de los atributos HTML.

?          Ayudar a garantizar que Internet Explorer haga cumplir adecuadamente los tipos de contenido.

?          Ayudar a garantizar que las políticas entre dominios se cumplan correctamente en Internet Explorer.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer en todas las ediciones compatibles de los clientes de Windows y Moderada para Internet Explorer en todas las ediciones compatibles de servidores Windows.

Vectores de ataque

?          Una página Web especialmente diseñada.

?          Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

?          Un atacante podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

Factores atenuantes

?          Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

?          La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

?          EMET (Kit de herramientas de experiencia mejorada de mitigación) ayuda a mitigar los ataques que intentan explotar las vulnerabilidades de daños a la memoria.

?          De forma predeterminada, Internet Explorer en Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-112

Todos los detalles

https://technet.microsoft.com/library/security/MS15-124

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-125

[superior]

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3116184)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización corrige las vulnerabilidades al:

?          Modificar la forma en que Microsoft Edge trata los objetos en memoria.

?          Ayudar a asegurar que Microsoft Edge haga cumplir adecuadamente los tipos de contenido.

?          Ayudar a garantizar que Microsoft Edge implemente adecuadamente la función de seguridad ASLR.

?          Corregir cómo Microsoft Edge analiza las respuestas HTTP.

?          Agregar las validaciones de permisos para Microsoft Edge.

?          Prevenir que el filtro XSS en Microsoft Edge se desactive de manera incorrecta de los atributos HTML.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.

Vectores de ataque

?          Una página Web especialmente diseñada.

?          Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

?          Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

?          En un escenario de navegación Web, la explotación exitosa del desvío ASLR requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Microsoft Edge. Entonces, el usuario necesita navegar a un sitio especialmente diseñado.

?          La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-113

Todos los detalles

https://technet.microsoft.com/library/security/MS15-125

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-126

[superior]

Título del boletín

Actualización de seguridad acumulada para JScript y VBScript que aborda la ejecución remota de código (3116178)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en el motor de secuencias de comandos en VBScript en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio Web especialmente diseñado para explotar vulnerabilidades en Internet Explorer (o aprovecha un sitio Web comprometido u otro que acepte o reciba contenido proporcionado por el usuario o anuncios) y luego convence a un usuario que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que use el motor de interpretación de Internet Explorer para llevar al usuario a un sitio Web especialmente diseñado.

 

Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y, si el usuario actual ha iniciado sesión con los derechos del administrador, el atacante podría tomar el control completo de un sistema afectado.

 

La actualización resuelve las vulnerabilidades al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para el motor de secuencia de comandos VBScript en las ediciones compatibles de Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.

Vectores de ataque

?          Una página Web especialmente diseñada.

?          Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

?          Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

?          La dirección de memoria de un objeto que proporciona un atacante con información para comprometer el equipo del usuario.

Factores atenuantes

La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-066

Todos los detalles

https://technet.microsoft.com/library/security/MS15-126

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-127

[superior]

Título del boletín

Actualización de seguridad para Microsoft Windows DNS que abordan la ejecución remota de código (3100465)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía solicitudes especialmente diseñadas a un servidor DNS.

 

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que los servidores DNS analizan las solicitudes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Un atacante podría crear la conexión de una aplicación especialmente diseñada a un servidor DNS de Windows y luego emitir solicitudes maliciosas al servidor.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-017

Todos los detalles

https://technet.microsoft.com/library/security/MS15-127

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-128

[superior]

Título del boletín

Actualización de seguridad para Microsoft Graphics Component que abordan la ejecución remota de código (3104503)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, .NET Framework, Microsoft Office, Skype para empesas, Microsoft Lync y Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que contenga fuentes incrustadas especialmente diseñadas.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que la biblioteca de fuentes de Windows maneja las fuentes incrustadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows, Office 2007, Office 2010, las ediciones de .NET Framework, Skype para empresas 2016, Lync 2010, Lync 2013, Live Meeting 2007 Console, Silverlight 5 y Silverlight 5 Developer Runtime.

Vectores de ataque

El atacante convence a un usuario para que abra un documento especialmente diseñado o convence a un usuario para que visite una página Web no confiable con fuentes incrustadas.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-044, MS15-080, MS15-097, MS15-115 y MS15-123, 3105211 y 3105213.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-128

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-129

[superior]

Título del boletín

Actualización de seguridad para Silverlight que abordan la ejecución remota de código (3106614)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Microsoft Silverlight trata incorrectamente ciertas peticiones de apertura y cierre que pueden resultar en violaciones de acceso de lectura y escritura.

 

La actualización corrige las vulnerabilidades al modificar la forma en Microsoft Silverlight maneja ciertas solicitudes de apertura y cierre por la Web, y al corregir cómo se maneja la memoria para mantener la integridad de la Selección aleatoria del diseño del espacio de direcciones (ASLR) en Silverlight.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Silverlight 5 y Silverlight 5 Developer Runtime cuando se instala en Mac o todas ediciones compatibles de Windows.

Vectores de ataque

?          El atacante aloja un sitio Web que contiene una aplicación de Silverlight especialmente diseñada y entonces convence a un usuario que visiten el sitio Web comprometido.

?          El atacante también podría aprovechar los sitios Web con contenidos especialmente diseñados, incluyendo los que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios.

Factores atenuantes

?          Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. ?

?          La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS15-080

Todos los detalles

https://technet.microsoft.com/library/security/MS15-129

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-130

[superior]

Título del boletín

Actualización de seguridad para Microsoft Uniscribe que abordan la ejecución remota de código (3108670)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web no confiable que contenga fuentes especialmente diseñadas.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows analiza las fuentes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows 7 y Windows Server 2008 R2.

Vectores de ataque

Hay varias formas de que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o convencerlo que visite una página Web no confiable con fuentes incrustadas.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-036

Todos los detalles

https://technet.microsoft.com/library/security/MS15-130

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-131

[superior]

Título del boletín

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3116111)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, paquete de compatibilidad de Office SP3 y Microsoft Excel Viewer.

Vectores de ataque

Un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.

?          Correo electrónico:  Un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.

?          Web: Un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

Factores atenuantes

?          Un agresor no tendría forma de obligar al usuario a visitar un sitio Web. En su lugar, un atacante tendría que convencer a los usuarios para que haga clic en un vínculo, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y después convencerlos de que abran un archivo especialmente diseñado.

?          La explotación sólo gana los mismos derechos que el usuario al iniciar sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-081 y MS15-116.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-131

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-132

[superior]

Título del boletín

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3116162)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante tiene acceso a un sistema local y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Windows valida la entrada antes de cargar las bibliotecas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Una aplicación especialmente diseñada.

Factores atenuantes

?          Para explotar las vulnerabilidades, un atacante necesitaría acceso al sistema local y la capacidad de ejecutar una aplicación especialmente diseñada en el sistema.

?          La explotación sólo gana los mismos derechos que el usuario al iniciar sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-115, MS15-122, 3105211 y 3105213.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-132

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-133

[superior]

Título del boletín

Actualización de seguridad para el kernel de Windows PGM que aborda la elevación de privilegios (3116130)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada que, a modo de una condición de carrera, resulta en referencias a las posiciones de memoria que ya han sido liberadas. Microsoft Message Queuing (MSMQ) debe estar instalado y el protocolo de Windows de Multidifusión general pragmática (PGM) habilitado específicamente para que un sistema sea vulnerable. MSMQ no está presente en las configuraciones por defecto y, si está instalado, el protocolo PGM está disponible, pero desactivado por defecto.

 

La actualización de seguridad corrige la vulnerabilidad al aplazar la limpieza de memoria hasta que el contenido de la memoria ya no necesite acceso.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Una aplicación especialmente diseñada que está diseñada para crear la condición de carrera que lleva a privilegios elevados. ?

Factores atenuantes

?          Un atacante tendría primero que iniciar sesión en el sistema.

?          Microsoft Message Queuing (MSMQ) debe estar instalado y PGM habilitado específicamente para que un sistema sea vulnerable. MSMQ no está presente en las configuraciones por defecto y, si está instalado el protocolo PGM, éste está disponible, pero desactivado por defecto.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

3105211 y 3105213.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-133

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-134

[superior]

Título del boletín

Actualización de seguridad para Windows Media Center que aborda la ejecución remota de código (3108669)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Windows Media Center abre un archivo especialmente diseñado del enlace Media Center (.mcl) que haga referencia a un código malicioso. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows Media Center maneja ciertos recursos en el archivo .mcl.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Media Center en Windows Vista, Windows 7, Windows 8 y Windows 8.1.

Vectores de ataque

En un escenario de navegación Web, el usuario tendría que desplazarse a un sitio Web comprometido que un atacante está utilizando para albergar un archivo .mcl malicioso.

En un supuesto de un ataque por correo electrónico, un atacante tendría que convencer a un usuario que ha iniciado sesión en una estación de trabajo vulnerable que haga clic en un vínculo especialmente diseñado en un correo electrónico.

Factores atenuantes

?          La explotación sólo gana los mismos derechos que el usuario actual.

?          El usuario puede primero tener que aceptar una advertencia de seguridad.

?          Windows Media Center se debe configurar.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-100

Todos los detalles

https://technet.microsoft.com/library/security/MS15-134

 

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-135

[superior]

Título del boletín

Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3119075)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada.

 

La actualización trata la vulnerabilidad al corregir la forma en que el kernel de Windows y los controladores de fuente de Windows manejan objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Una aplicación especialmente diseñada.

Factores atenuantes

Un atacante tendría primero que iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-115, 3105211 y 3105213.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-135

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Saludos,

 

Microsoft CSS Security Team