Alerta - Boletín de seguridad de Microsoft de febrero de 2016

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 9 de febrero de 2016. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

 

Nuevos boletines de seguridad

MMicrosoft publica 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS16-009

Actualización de seguridad acumulada para Internet Explorer (3134220)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Windows.

MS16-011

Actualización de seguridad acumulada para Microsoft Edge (3134225)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Windows 10.

MS16-012

Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3138938)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.

MS16-013

Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3134811)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS16-014

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3134228)

Importante

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-015

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3134226)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 y SharePoint Foundation 2013.

MS16-016

Actualización de seguridad para WebDAV que aborda la elevación de privilegios (3136041)

Importante

Elevación de privilegios

Puede requerir reinicio

Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS16-017

Actualización de seguridad para la Unidad de pantalla del escritorio remoto que aborda la elevación de privilegios (3134700)

Importante

Elevación de privilegios

Requiere reiniciar

Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 y Windows 10.

MS16-018

Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3136082)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-019

Actualización de seguridad para .NET Framework que aborda la negación de servicio (3137893)

Importante

Negación de servicio

Puede requerir reinicio

Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

MS16-020

Actualización de seguridad para los Servicios de federación para Active Directory que aborda la negación de servicio (3134222)

Importante

Negación de servicio

Puede requerir reinicio

Windows Server 2012 R2

MS16-021

Actualización de seguridad para NPS RADIUS Server que aborda la negación de servicio (3133043)

Importante

Negación de servicio

Puede requerir reinicio

Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS16-022

Actualización de seguridad para Adobe Flash Player (3135782)

Crítica

Ejecución del código remoto

Requiere reiniciar

Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

 

La página Web del resumen del boletín está aquí: https://technet.microsoft.com/en-us/library/security/ms16-feb.aspx.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.

     

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el martes, 09 de febrero de 2016. Esta es una visión general de este nuevo aviso de seguridad:

 

Aviso de seguridad 3137909

Las vulnerabilidades en plantillas ASP.NET podría permitir una alteración

Resumen ejecutivo

Microsoft publica este aviso de seguridad para proporcionar información sobre una vulnerabilidad en las versiones públicas de Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 y ASP.NET MVC6. Este aviso también proporciona orientación sobre lo que los desarrolladores pueden hacer para ayudar a asegurar que los controles y componentes que han construido no estén sujetos a la vulnerabilidad.

Microsoft está consciente de una vulnerabilidad de seguridad en las versiones públicas de Visual Studio 2013 y Visual Studio 2015 que se podrían utilizar en un escenario de ataque por falsificación de solicitudes en sitios cruzados (CSRF) contra aplicaciones Web construido utilizando las plantillas de proyecto ASP.NET afectadas. Las plantillas de proyecto de Microsoft ASP.NET y ASP.NET MVC5 MVC6 son utilizados por los desarrolladores de software como plantillas de inicio para nuevas aplicaciones Web.

Software afectado

Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 y ASP.NET MVC6

Para obtener más información:

https://technet.microsoft.com/en-us/library/security/3137909.aspx

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-009

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3134220)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar las vulnerabilidades.

Factores atenuantes

  • Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.
  • Para las vulnerabilidades de Daño a la memoria IE, la explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-001

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-009.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-011

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3134225)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en el navegador Edgey, a continuación, convencer a un usuario para que vea el sitio Web.

Factores atenuantes

  • Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.
  • Para las vulnerabilidades de Daño a la memoria del navegador, la explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-002

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-011.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-012

Título del boletín

Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3138938)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Microsoft Windows PDF Library maneja inadecuadamente la interfaz de programación de aplicaciones (API), lo que podría permitir a un atacante ejecutar código arbitrario en el sistema del usuario. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Sin embargo, un agresor no tendría forma de obligar al usuario a descargar o abrir un documento PDF malicioso.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.

Vectores de ataque

CVE-2016-0046: Para que un ataque tenga éxito, un usuario debe abrir un archivo de Windows Reader especialmente diseñado con una versión afectada de Windows Reader. En el supuesto de un ataque por correo electrónico, un atacante tendría que convencer al usuario para que abra un archivo Windows Reader especialmente diseñado.

 

CVE-2016-0058: Un atacante podría utilizar métodos de ingeniería social para tratar de convencer a un usuario que descargue o ejecute código malicioso en un documento PDF.

Factores atenuantes

Un atacante tendría que convencer al usuario a tomar una acción insegura. Un agresor no tendría forma de obligar al usuario a abrir un archivo Windows Reader especialmente diseñado.

 

Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-012.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-013

Título del boletín

Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3134811)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las versiones compatibles con Windows Vista, Windows 7, Windows 8.1 y Windows 10, todas las versiones compatibles que no sean Itanium de Windows Server 2008 y Windows Server 2008 R2, y todas las versiones compatibles de Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y entonces convencerlo de que abra el archivo

Factores atenuantes

Un atacante tendría que convencer al usuario que tome una acción insegura (ingeniería social). Un agresor no tendría forma de obligar al usuario a abrir un archivo Journal especialmente diseñado.

 

Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario que la cuenta que inició sesión. Las cuentas de usuario configuradas con menos derechos en el sistema correrían un riesgo menor que las configuradas con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-098, MS15-114

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-013.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-014

Título del boletín

Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3134228)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un atacante puede iniciar sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

CVE-2016-0040, CVE-2016-0041, CVE-2016-0042: Para aprovechar las vulnerabilidades, un atacante primero tendría que iniciar sesión en el sistema de destino y luego ejecutar una aplicación especialmente diseñada.

 

CVE-2016-0044: Para que un ataque tenga éxito, la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente diseñado al usuario y al convencerlo de que abra el archivo

 

CVE-2016-0049: Un atacante podría utilizar esta vulnerabilidad para saltarse la autenticación Kerberos en el equipo de destino.

Factores atenuantes

CVE-2016-0040: Para explotar la vulnerabilidad, un atacante necesitaría primero tener privilegios suficientes para iniciar sesión en el sistema objetivo.

 

CVE-2016-0041, CVE-2016-0042: Un atacante que explote con éxito estas vulnerabilidades conseguiría los mismos derechos que la cuenta conectada. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Para explotar las vulnerabilidades, un atacante tendría primero que poder iniciar sesión en el sistema objetivo.

 

CVE-2016-0044: Un ataque con éxito con el aprovechamiento de esta vulnerabilidad requeriría que el atacante pueda convencer al usuario que tome una acción insegura (ingeniería social), como abrir un correo electrónico especialmente diseñado. El atacante no tiene manera de obligar al usuario a tomar una acción insegura.

 

CVE-2016-0049: La desviación se puede explotar sólo si el sistema de destino con todos los parches se une al dominio.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-007 y MS16-008

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-014.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-015

Título del boletín

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3134226)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Software afectado

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2013, Office Web Apps 2010, y Office Web Apps 2013.

Vectores de ataque

Varias vulnerabilidades de daño a la memoria: La explotación de las vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.

En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

 

CVE2016-0039 - vulnerabilidad de Microsoft SharePoint XSS: Un atacante autenticado podría explotar la vulnerabilidad mediante el envío de una solicitud especialmente diseñada a un servidor SharePoint afectado. El atacante que aprovechara la vulnerabilidad podría llevar a cabo ataques de secuencias de comandos entre sitios en los sistemas afectados y ejecutarlas en el contexto de seguridad del usuario actual. Además, éstos podrían permitir al atacante leer contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenido, e inyectar contenido malicioso en el navegador de la víctima.

Factores atenuantes

Varias vulnerabilidades de daño a la memoria: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

 

CVE2016-0039 - vulnerabilidad de Microsoft SharePoint XSS: Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-022, MS15-110, MS15-116, MS15-131 y MS16-004

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-015.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-016

Título del boletín

Actualización de seguridad para WebDAV que aborda la elevación de privilegios (3136041)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante utiliza el Sistema distribuido de creación y control de versiones Web (WebDAV) de Microsoft cliente para enviar una entrada específicamente diseñada a un servidor.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Windows Vista, Windows Server 2008, Windows 7, y Windows Server 2008 R2, y Moderada para Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante necesitaría primero acceso al sistema objetivo como un usuario normal y luego ejecutar una aplicación especialmente diseñada para activarla. Las estaciones de trabajo y servidores son más vulnerables a este ataque.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-008

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-016.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-017

Título del boletín

Actualización de seguridad para la Unidad de pantalla del escritorio remoto que aborda la elevación de privilegios (3134700)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado inicia sesión en el sistema objetivo usando RDP y envía datos especialmente diseñados sobre la conexión. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 y Windows 10.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema objetivo al usar el Protocolo de escritorio remoto (RDP). Entonces, un atacante podría correr una aplicación especialmente diseñada que está diseñada para crear la condición de choque que lleva a privilegios elevados.

Factores atenuantes

De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-030 y MS15-067

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-017.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-018

Título del boletín

Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3136082)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado.

Factores atenuantes

Para explotar esta vulnerabilidad, un atacante necesitaría primero que tener los permisos suficientes para permitir iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-005

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-018.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-019

Título del boletín

Actualización de seguridad para .NET Framework que aborda la negación de servicio (3137893)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría causar una negación de servicio si un atacante inserta XSLT especialmente diseñado en una parte Web XML del lado del cliente, haciendo que el servidor compile de forma recursiva las transformaciones XSLT.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

CVE-2016-0033 - Vulnerabilidad de negación de servicio por desbordamiento de pila de .NET Framework: Para aprovechar esta vulnerabilidad, un atacante podría insertar XSLT especialmente diseñado en una parte Web XML del lado del cliente, haciendo que el servidor compile de forma recursiva las transformaciones XSLT. Esto podría causar un ataque de negación de servicio y la interrupción de disponibilidad del servidor.

 

CVE-2016-0047 - Vulnerabilidad de divulgación de información de Windows Forms: Para aprovechar esta vulnerabilidad, un atacante podría cargar un icono especialmente diseñado a un servicio remoto en un intento de recuperar la información desde el equipo del servidor.

Factores atenuantes

Microsoft no ha identificado atenuantes para ninguna de estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-025

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-019.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-020

Título del boletín

Actualización de seguridad para los Servicios de federación para Active Directory que aborda la negación de servicio (3134222)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Servicios de federación de Active Directory (ADFS). La vulnerabilidad podría permitir la negación de servicio si un atacante envía ciertos datos de entrada durante la autenticación basada en formularios en un servidor de ADFS, haciendo que el servidor no responda.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para ADFS 3.0 cuando está instalado en las ediciones x64 de Windows Server 2012 R2.

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad mediante el envío de cierta entrada durante la autenticación basada en formularios podría hacer que el servidor no responda.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-40

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-020.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-021

Título del boletín

Actualización de seguridad para NPS RADIUS Server que aborda la negación de servicio (3133043)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría provocar la negación de servicio en un Servidor con las directivas de redes (NPS) si un atacante envía cadenas con nombres de usuarios especialmente diseñadas al NPS, lo que podría impedir la autenticación RADIUS en el NPS.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2008 (excluyendo Itanium), y Windows Server 2008 R2 (excluyendo Itanium), y todas las ediciones compatibles de Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para que un ataque tenga éxito, el atacante necesitaría tener acceso desde la red a NPS o IAS afectadas y luego crear una aplicación para enviar solicitudes de autenticación RADIUS especialmente diseñadas a las fuentes NPS o IAS.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-007

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-021.aspx

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-022

Título del boletín

Actualización de seguridad para Adobe Flash Player (3135782)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Clasificaciones de gravedad y software afectado

Consulte el Boletín de seguridad de Adobe APSB16-04 en cuanto a la gravedad de la vulnerabilidad y la actualización de las calificaciones de prioridad.

Vectores de ataque

Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.

El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Un atacante podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • IE en una interfaz del estilo de Windows 8 sólo reproducirá el contenido Flash en sitios que figuran en la lista Vista de compatibilidad (CV).
  • De forma predeterminada, IE se ejecuta en modo de configuración de seguridad mejorada para todos los Windows Servers.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

3133431 en Aviso de seguridad 2755801

Todos los detalles

https://technet.microsoft.com/en-us/library/security/ms16-022.aspx

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.

 

Gracias,

  

Microsoft CSS Security Team