Boletín de seguridad de Microsoft de marzo de 2016

 

Nuevos boletines de seguridad

 

El 8 de marzo de 2016, Microsoft publica 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máx. de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS16-023

Actualización de seguridad acumulada para Internet Explorer (3142015)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Windows.

MS16-024

Actualización de seguridad acumulada para Microsoft Edge (3142019)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Windows 10.

MS16-025

Actualización de seguridad para el cargado de bibliotecas de Windows que aborda la ejecución remota de código (3140709)

Importante

Ejecución del código remoto

Requiere reiniciar

Windows Vista y Windows Server 2008.

MS16-026

Actualización de seguridad para las Fuentes gráficas que abordan la ejecución remota de código (3143148)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-027

Actualización de seguridad para Windows Media que aborda la ejecución remota de código (3143146)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

MS16-028

Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3143081)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.

MS16-029

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3141806)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013. 

MS16-030

Actualización de seguridad para OLE que aborda la ejecución remota de código (3143136)

Importante

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-031

Actualización de seguridad para Microsoft Windows que aborda la elevación de privilegios (3140410)

Importante

Elevación de privilegios

Requiere reiniciar

Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS16-032

Actualización de seguridad para el Inicio de sesión secundario que aborda la elevación de privilegios (3143141)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-033

Actualización de seguridad para Windows USB Mass Storage Class Driver que aborda la elevación de privilegios (3143142)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones con soporte de Microsoft Windows.

MS16-034

Actualización de seguridad para los controladores en modo kernel de Windows que aborda la elevación de privilegios (3143145)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-035

Actualización de seguridad para .NET Framework que aborda el desvío de la característica de seguridad (3141780)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Microsoft .NET Framework 2.0 SP2, .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

 

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?id=894199.

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-023

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3142015)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar las vulnerabilidades.

Factores atenuantes

  • Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-009

Todos los detalles

https://technet.microsoft.com/library/security/ms16-023

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-024

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3134225)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización corrige la vulnerabilidad al modificar la forma en que Microsoft Edge trata los objetos en memoria y al cambiar la forma en que Microsoft Edge maneja la directriz de referencia.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en el navegador Edgey, a continuación, convencer a un usuario para que vea el sitio Web.

Factores atenuantes

  • Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.
  • Para las vulnerabilidades de Daño a la memoria del navegador, la explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-011

Todos los detalles

https://technet.microsoft.com/library/security/ms16-024

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-025

Título del boletín

Actualización de seguridad para el cargado de bibliotecas de Windows que aborda la ejecución remota de código (3140709)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Microsoft Windows no puede validar correctamente los datos antes de cargar ciertas bibliotecas. Sin embargo, un atacante debe primero obtener acceso al sistema local con la capacidad de ejecutar una aplicación maliciosa. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida la entrada al cargar ciertas bibliotecas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Windows Vista y Windows Server 2008.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante debe primero obtener acceso al sistema local y tener la capacidad de ejecutar una aplicación maliciosa. Un agresor que haya aprovechado esta vulnerabilidad podría tomar control completo de manera remota al sistema afectado; e instalación, ver, cambiar o eliminar información o crear cuentas nuevas con derechos plenos del usuario.

Factores atenuantes

Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-085

Todos los detalles

https://technet.microsoft.com/library/security/ms16-025

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-026

Título del boletín

Actualización de seguridad para las Fuentes gráficas que abordan la ejecución remota de código (3143148)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web que contenga fuentes OpenType incrustadas especialmente diseñadas. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows Adobe Type Manager Library maneja las fuentes OpenType.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas ediciones compatibles de Windows.

Vectores de ataque

La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web que contenga fuentes OpenType incrustadas especialmente diseñadas.

Factores atenuantes

Un ataque tendría éxito si se convence al usuario para que tome una acción insegura, como visitar una página Web maliciosa o abrir un documento malintencionado (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-078

Todos los detalles

https://technet.microsoft.com/library/security/ms16-026

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-027

Título del boletín

Actualización de seguridad para Windows Media que aborda la ejecución remota de código (3143146)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre contenido de medios especialmente diseñado que esté alojado en un sitio Web. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja recursos en la biblioteca de medios.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre contenido de medios especialmente diseñado que esté alojado en un sitio Web. Para explotar las vulnerabilidades, un atacante podría alojar contenido multimedia en una página Web o enviar un archivo adjunto en un correo electrónico y convencer a un usuario para abrirlo.

Un atacante que explote con éxito las vulnerabilidades podría tomar el control de un sistema afectado de manera remota.

Factores atenuantes

La explotación sólo obtiene los mismos derechos que la cuenta de inicio de sesión. Configurar las cuentas con menos permisos reduciría el riesgo asociado a estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-057

Todos los detalles

https://technet.microsoft.com/library/security/ms16-027

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-028

Título del boletín

Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3143081)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo .pdf especialmente diseñado.

 

Un atacante que consiguiera aprovechar estas vulnerabilidades podría causar código arbitrario para que se ejecute en el contexto del usuario actual. Si un usuario está conectado con derechos de administrador, un atacante podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización trata las vulnerabilidades al modificar la manera en que Windows analiza los archivos .pdf.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.

Vectores de ataque

Un agresor usa las redes sociales para convencer al usuario a abrir un archivo .pdf especialmente diseñado.

Factores atenuantes

  • La explotación obtiene los mismos derechos que la cuenta de inicio de sesión. Configurar las cuentas de usuario con menos derechos reduciría el riesgo.
  • Un ataque tendría éxito si se convence al usuario para que tome una acción insegura: abrir un documento PDF malicioso (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS16-012

Todos los detalles

https://technet.microsoft.com/library/security/ms16-028

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-029

Título del boletín

Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3141806)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.

 

La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria y proporcionar un binario válidamente firmado.

Software afectado

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013.

Vectores de ataque

La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.

Factores atenuantes

  • Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • Un ataque tendría éxito si se convence al usuario para que tome una acción insegura, como abrir un documento malintencionado (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-094, MS15-013, MS15-116 y MS16-015.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-029

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-030

Título del boletín

Actualización de seguridad para OLE que aborda la ejecución remota de código (3143136)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si Windows OLE no puede validar correctamente los datos del usuario. Un atacante podría aprovechar las vulnerabilidades para ejecutar código malicioso. Sin embargo, un atacante debe convencer primero que un usuario abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows OLE valida la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Para explotar las vulnerabilidades, el atacante tendría que convencer a un usuario para que abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico.

Factores atenuantes

Un ataque tendría éxito si se convence al usuario para que tome una acción insegura, como abrir un archivo especialmente diseñado o un programa malicioso (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-064 y MS15-075

Todos los detalles

https://technet.microsoft.com/library/security/ms16-030

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-031

Título del boletín

Actualización de seguridad para Microsoft Windows que aborda la elevación de privilegios (3140410)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante puede iniciar sesión en un sistema objetivo y ejecutar una aplicación especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows limpia la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. 

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-008

Todos los detalles

https://technet.microsoft.com/library/security/ms16-031

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-032

Título del boletín

Actualización de seguridad para el Inicio de sesión secundario que aborda la elevación de privilegios (3143141)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si Windows Secondary Logon Service no maneja adecuadamente las solicitudes en la memoria. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows maneja las solicitudes en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms16-032

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-033

Título del boletín

Actualización de seguridad para Windows USB Mass Storage Class Driver que aborda la elevación de privilegios (3143142)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso físico inserta un dispositivo USB especialmente diseñado en el sistema. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante debe primero tener acceso físico al sistema. Después, un atacante podría insertar un dispositivo USB especialmente diseñado para explotar la vulnerabilidad y asumir el control de un sistema afectado.

Factores atenuantes

Para explotar esta vulnerabilidad, un atacante debe primero tener acceso físico al sistema.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms16-033

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-034

Título del boletín

Actualización de seguridad para los controladores en modo kernel de Windows que aborda la elevación de privilegios (3143145)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar estas vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar las vulnerabilidades y asumir el control de un sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-018

Todos los detalles

https://technet.microsoft.com/library/security/ms16-034

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-035

Título del boletín

Actualización de seguridad para .NET Framework que aborda el desvío de la característica de seguridad (3141780)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. Existe la desviación de la función de seguridad en un componente de .NET Framework que no valida correctamente determinados elementos de un documento XML firmado. La actualización corrige la vulnerabilidad al corregir la forma en que .NET Framework valida los documento XML.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

En caso de un ataque a la aplicación .NET, un atacante podría modificar el contenido de un archivo XML sin invalidar la firma asociada con el archivo.

Factores atenuantes

Microsoft no ha identificado soluciones alternas para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-025, MS13-052, MS13-082, MS15-048 y MS15-128.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-035

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.

 

Gracias,

 

Equipo de Seguridad Microsoft