Boletín de seguridad de Microsoft de Mayo de 2016

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de mayo de 2016. Los boletines de seguridad se publican mensualmente para tratar las vulnerabilidades de seguridad en los productos de Microsoft. La alerta también proporciona información con respecto a un nuevo aviso de seguridad y una revisión del boletín de seguridad.

Nuevos boletines de seguridad

Microsoft publica 16 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín Título del boletín Calificación máxima de la gravedad Impacto de la vulnerabilidad Se requiere reinicio Software afectado
MS16-051 Actualización de seguridad acumulada para Internet Explorer (3155533) Crítica Ejecución del código remoto Requiere reiniciar Internet Explorer en todas las ediciones con soporte de Microsoft Windows.
MS16-052 Actualización de seguridad acumulada para Microsoft Edge (3155538) Crítica Ejecución del código remoto Requiere reiniciar Microsoft Edge en Windows 10.
MS16-053 Actualización de seguridad acumulada para JScript y VBScript (3156764) Crítica Ejecución del código remoto Puede requerir reinicio Windows Vista, Windows Server 2008 y Windows Server 2008 R2.
MS16-054 Actualización de seguridad para Microsoft Office (3155544) Crítica Ejecución del código remoto Puede requerir reinicio Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, SharePoint Server 2010, y Office Web Apps 2010.
MS16-055 Actualización de seguridad para Microsoft Graphics Component (3156754) Crítica Ejecución del código remoto Requiere reiniciar Todas las ediciones con soporte de Microsoft Windows.
MS16-056 Actualización de seguridad para Windows Journal (3156761) Crítica Ejecución del código remoto Puede requerir reinicio Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 y Windows 10.
MS16-057 Actualización de seguridad para Windows Shell (3156987) Crítica Ejecución del código remoto Requiere reiniciar Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
MS16-058 Actualización de seguridad para Windows IIS (3141083) Importante Ejecución del código remoto Requiere reiniciar Windows Vista y Windows Server 2008.
MS16-059 Actualización de seguridad para Windows Media Center (3150220) Importante Ejecución del código remoto Puede requerir reinicio Windows Vista, Windows 7 y Windows 8.1.
MS16-060 Actualización de seguridad para Windows Kernel (3154846) Importante Elevación de privilegios Requiere reiniciar Todas las ediciones con soporte de Microsoft Windows.
MS16-061 Actualización de seguridad para Microsoft RPC (3155520) Importante Elevación de privilegios Requiere reiniciar Todas las ediciones con soporte de Microsoft Windows.
MS16-062 Actualización de seguridad para Controladores en modo Windows Kernel (3158222) Importante Elevación de privilegios Requiere reiniciar Todas las ediciones con soporte de Microsoft Windows.
MS16-064 Actualización de seguridad para Adobe Flash Player (3157993) Crítica Ejecución del código remoto Requiere reiniciar Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
MS16-065 Actualización de seguridad para .NET Framework (3156757) Importante Divulgación de la información Puede requerir reinicio Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6 y .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.
MS16-066 Actualización de seguridad para el modo seguro virtual (3155451) Importante Desviación de la función de seguridad Requiere reiniciar Windows 10 y Windows 10 versión 1511.
MS16-067 Actualización de seguridad para el Controlador del administrador de volúmenes (3155784) Importante Divulgación de la información Puede requerir reinicio Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows RT 8.1.

 

La página Web del resumen del boletín está aquí: https://technet.microsoft.com/en-us/library/security/ms16-may.aspx.

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el 10 de mayo de 2016. Esta es una visión general de este nuevo aviso de seguridad:

Aviso de seguridad 3155527 Actualizar a paquetes cifrados para FalseStart  
Resumen ejecutivo FalseStart permite al cliente TLS enviar los datos de aplicaciones antes de recibir y verificar el mensaje Terminado del servidor. Esto permite que un atacante lance un ataque man-in-the-middle (MITM) para forzar al cliente TLS a cifrar el primer vuelo de registros de datos de aplicaciones que utilizan paquete cifrado elegido por el atacante de la lista del cliente. Para evitar ataques en versiones anteriores, los clientes TLS sólo permiten FalseStart cuando se negocian sus paquetes de cifrado más fuertes. Esta actualización del aviso proporciona un mantenimiento de rutina de la lista de paquetes de cifrado que se pueden utilizar con FalseStart. Esta actualización no tiene impacto en la conectividad o la interoperabilidad. Para obtener detalles adicionales y la guía de implementación, consulte el artículo 3155527 de la base de conocimiento de Microsoft.
Software afectado Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows 10 versión 1511.
Para obtener más información: https://technet.microsoft.com/en-us/library/security/3155527.aspx

Boletín de seguridad revisado

Microsoft también revisó el boletín MS16-035 el 10 de mayo de 2016. Esta es una descripción general de la revision:

Boletín de seguridad MS16-035 Actualización de seguridad para .NET Framework que aborda el desvío de la característica de seguridad (3141780)
Resumen ejecutivo El boletín se ha revisado para anunciar que las actualizaciones de seguridad para Microsoft .NET Framework 4.5.2 y Microsoft .NET Framework 4.6/4.6.1 han sido publicadas de nuevo para hacer frente a problemas con ciertas situaciones de impresión. Las nuevas versiones están disponibles vía Windows Update y el catálogo de Microsoft Update.
Software afectado Microsoft .NET Framework 4.5.2 y Microsoft .NET Framework 4.6/4.6.1.Nota: esta nueva publicación se aplica sólo a clientes LDR (versiones con distribuciones limitada). No se ven afectados los clientes de RDA (Versión de Distribución General). Para obtener más información acerca de actualizaciones de seguridad específicas con nuevos lanzamientos, consulte la sección de preguntas frecuentes de actualización de este boletín (MS16-035).
Para obtener más información: https://technet.microsoft.com/library/security/ms16-035

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador del boletín Boletín de seguridad de Microsoft MS16-051  
Título del boletín Actualización de seguridad acumulada para Internet Explorer (3155533)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Si el usuario actual está conectado con derechos de administrador, un atacante podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados.
Vectores de ataque En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar las vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar las vulnerabilidades.
Factores atenuantes ·         Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción insegura, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.·         La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-037
Todos los detalles https://technet.microsoft.com/library/security/ms16-051
Identificador del boletín Boletín de seguridad de Microsoft MS16-052  
Título del boletín Actualización de seguridad acumulada para Microsoft Edge (3155538)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.
Vectores de ataque Un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad en Microsoft Edge y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar la vulnerabilidad.
Factores atenuantes ·         Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción insegura, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.·         La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-038
Todos los detalles https://technet.microsoft.com/library/security/ms16-052
Identificador del boletín Boletín de seguridad de Microsoft MS16-053  
Título del boletín Actualización de seguridad acumulada para JScript y VBScript (3156764)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito estas vulnerabilidades podría tomar el control complete del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. La actualización resuelve las vulnerabilidades al modificar la forma en que los motores de secuencia de comandos en JScript y VBScript maneja objetos en la memoria.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Vista, y Moderado en Windows Server 2008 y Windows Server 2008 R2.
Vectores de ataque En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar las vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar las vulnerabilidades.
Factores atenuantes ·         Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción insegura, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.·         La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS16-003
Todos los detalles https://technet.microsoft.com/library/security/ms16-053
Identificador del boletín Boletín de seguridad de Microsoft MS16-054  
Título del boletín Actualización de seguridad para Microsoft Office (3155544)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria y al corregir la forma en que la biblioteca de fuentes de Windows maneja las fuentes incrustadas.
Software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, paquete de compatibilidad de Office, Microsoft Word Viewer, SharePoint Server 2010 y Office Web Apps 2010.
Vectores de ataque ·         Un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.·         Correo electrónico: Un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.·         Web: Un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.
Factores atenuantes ·         Un agresor no tendría forma de obligar al usuario a visitar un sitio Web. En su lugar, un atacante tendría que convencer a los usuarios para que haga clic en un vínculo, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y después convencerlos de que abran un archivo especialmente diseñado.·         La explotación sólo gana los mismos derechos que el usuario al iniciar sesión. Cuentas configuradas con menos derechos en el sistema estarían en riesgo reducido.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS13-085, MS15-046, MS16-004, MS16-029 y MS16-042
Todos los detalles https://technet.microsoft.com/library/security/ms16-054
Identificador del boletín Boletín de seguridad de Microsoft MS16-055  
Título del boletín Actualización de seguridad para Microsoft Graphics Component (3156754)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita un sitio Web especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización de seguridad trata la vulnerabilidad al corregir la forma en que el componente Windows GDI maneja objetos en la memoria.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.
Vectores de ataque ·         En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad, y entonces convencer a un usuario para ver el sitio Web.·         En un escenario de ataque de uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para explotar la vulnerabilidad y entonces convencer a un usuario para abrir el archivo del documento.
Factores atenuantes ·         Un atacante no tiene manera de obligar al usuario a tomar una acción insegura. En su lugar, un atacante tendría que convencer a un usuario para que abra un documento especialmente diseñado o que visite una página Web no confiable.·         La explotación obtiene los mismos derechos que la cuenta de inicio de sesión. Las cuentas configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que las cuentas con derechos administrativos.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS15-024 y MS16-005
Todos los detalles https://technet.microsoft.com/library/security/ms16-055
Identificador del boletín Boletín de seguridad de Microsoft MS16-056  
Título del boletín Actualización de seguridad para Windows Journal (3156761)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización trata la vulnerabilidad al modificar la manera en que Windows Journal analiza los archivos de Diarios.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 y Windows 10. ​
Vectores de ataque Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y entonces convencerlo de que abra el archivo.
Factores atenuantes La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. ​
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización Ninguno
Todos los detalles https://technet.microsoft.com/library/security/ms16-056
Identificador del boletín Boletín de seguridad de Microsoft MS16-057  
Título del boletín Actualización de seguridad para Windows Shell (3156987)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que visite un sitio Web especialmente diseñado que acepte contenido en línea proporcionado por el usuario o que convenza a un usuario para que abra contenido especialmente diseñado. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Windows Shell maneja objetos en la memoria.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Microsoft Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
Vectores de ataque ·         Un atacante podría alojar un sitio Web para tratar de explotar la vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que pueden explotar esta vulnerabilidad.·         Un atacante podría intenter convencer a los usuarios para que visiten el sitio Web, al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o por Instant Messenger que lleve a los usuarios al sitio del atacante.
Factores atenuantes ·         Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web.·         Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización Ninguno
Todos los detalles https://technet.microsoft.com/library/security/ms16-057
Identificador del boletín Boletín de seguridad de Microsoft MS16-058  
Título del boletín Actualización de seguridad para Windows IIS (3141083)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante con acceso al sistema local ejecuta una aplicación maliciosa. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida la entrada al cargar ciertas bibliotecas.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista y Windows Server 2008.
Vectores de ataque Para explotar la vulnerabilidad, un atacante debe primero obtener acceso al sistema local y tener la capacidad de ejecutar una aplicación maliciosa.
Factores atenuantes Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización Ninguno
Todos los detalles https://technet.microsoft.com/library/security/ms16-058
Identificador del boletín Boletín de seguridad de Microsoft MS16-059  
Título del boletín Actualización de seguridad para Windows Media Center (3150220)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Windows Media Center abre un archivo especialmente diseñado del enlace Media Center (.mcl) que haga referencia a un código malicioso. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows Media Center maneja ciertos recursos en el archivo .mcl.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Media Center cuando se instala en Windows Vista, Windows 7 o Windows 8.1.
Vectores de ataque Para aprovechar la vulnerabilidad, se requiere la interacción del usuario. En un escenario de navegación Web, el usuario tendría que desplazarse a un sitio Web comprometido que un atacante está utilizando para albergar un archivo .mcl malicioso. En un supuesto de un ataque por correo electrónico, un atacante tendría que convencer a un usuario que ha iniciado sesión en una estación de trabajo vulnerable que haga clic en un vínculo especialmente diseñado en un correo electrónico.
Factores atenuantes ·         Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web.·         Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS15-134
Todos los detalles https://technet.microsoft.com/library/security/ms16-059
Identificador del boletín Boletín de seguridad de Microsoft MS16-060  
Título del boletín Actualización de seguridad para Windows Kernel (3154846)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el kernel de Windows analiza los vínculos simbólicos.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. ​
Vectores de ataque Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado.
Factores atenuantes Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-008 y MS16-031
Todos los detalles https://technet.microsoft.com/library/security/ms16-060
Identificador del boletín Boletín de seguridad de Microsoft MS16-061  
Título del boletín Actualización de seguridad para Microsoft RPC (3155520)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante no autenticado hace solicitudes malformadas de Llamada a procedimiento remoto (RPC) a un huésped afectado. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Microsoft Windows maneja los mensajes RPC.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque Un atacante no autenticado podría aprovechar la vulnerabilidad al hacer peticiones RPC malformadas a un huésped afectado.
Factores atenuantes Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS14-047 y MS16-031
Todos los detalles https://technet.microsoft.com/library/security/ms16-061
Identificador del boletín Boletín de seguridad de Microsoft MS16-062  
Título del boletín Actualización de seguridad para Controladores en modo Windows Kernel (3158222)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el controlador en modo kernel de Windows trata los objetos en la memoria, cómo el kernel de Windows maneja las direcciones de la memoria y la forma en que el subsistema del kernel de gráficos de Microsoft DirectX (dxgkrnl.sys) se encarga de ciertas llamadas y evita la asignación inadecuada de memoria e impide la elevación no deseada de modo de usuario.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows.
Vectores de ataque Para explotar las vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema objetivo. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar las vulnerabilidades y asumir el control sobre un sistema afectado.
Factores atenuantes Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS14-045, MS16-034 y MS16-039
Todos los detalles https://technet.microsoft.com/library/security/ms16-062

 

Identificador del boletín Boletín de seguridad de Microsoft MS16-064  
Título del boletín Actualización de seguridad para Adobe Flash Player (3157993)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica. La actualización soluciona las vulnerabilidades en Adobe Flash Player mediante la actualización de las bibliotecas Adobe Flash afectadas contenidas dentro de Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.
Vectores de ataque ·         En un escenario de ataque en la Web donde el usuario usa Internet Explorer en su escritorio, un atacante podría alojar un sitio Web especialmente diseñado para explotar cualquiera de estas vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar cualquiera de estas vulnerabilidades.·         En caso de un ataque en la Web, donde el usuario está utilizando Internet Explorer en el interfaz del estilo de Windows 8, un atacante primero tendría que comprometer un sitio Web que ya figure en la lista Vista de compatibilidad (CV). Entonces, un atacante podría alojar un sitio Web especialmente diseñado con contenido Flash para explotar estas vulnerabilidades vía Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web.
Factores atenuantes ·         En caso de un ataque en la Web, donde el usuario está utilizando Internet Explorer para el escritorio, el intruso podría alojar un sitio Web con una página Web utilizada para explotar cualquiera de estas vulnerabilidades. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían tener contenidos o anuncios especialmente diseñados que puede explotar cualquiera de estas vulnerabilidades. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a visitar estos sitios Web. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o por Instant Messenger que lleve a los usuarios a la página Web del atacante.·         Internet Explorer en una interfaz del estilo de Windows 8 sólo reproducirá el contenido Flash en sitios que figuran en la lista Vista de compatibilidad (CV). Esta restricción requiere que un atacante comprometa en primer lugar una página Web que ya figura en la lista CV. Entonces, un atacante podría alojar contenido Flash especialmente diseñado para explotar estas vulnerabilidades vía Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En lugar de eso, un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un Mensaje instantáneo que lleve a los usuarios a la página Web del atacante o al abrir un archivo adjunto enviado por correo electrónico.·         De forma predeterminada, todas las versiones compatibles de Microsoft Outlook y Windows Live Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona de Sitios restringidos, que desactiva scripts y controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda ser capaz de utilizar cualqueira de estas vulnerabilidades para ejecutar código malicioso. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de cualquiera de estas vulnerabilidades a través de un ataque en la Web.·         De forma predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo puede ayudar a reducir la probabilidad de explotación de estas vulnerabilidades de Adobe Flash Player en Internet Explorer.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-050
Todos los detalles https://technet.microsoft.com/library/security/ms16-064
Identificador del boletín Boletín de seguridad de Microsoft MS16-065  
Título del boletín Actualización de seguridad para .NET Framework (3156757)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría provocar la divulgación de información si un atacante inyecta datos no cifrados en el canal seguro objetivo y después lleva a cabo un ataque man-in-the-middle (MITM) entre el cliente objetivo y un servidor legítimo. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que el componente de cifrado .NET envía y recibe paquetes cifrados de la red.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.
Vectores de ataque Para aprovechar la vulnerabilidad, un atacante primero tendría que inyectar datos no cifrados en el canal seguro y luego realizar un ataque man-in-the-middle (MITM) entre el cliente objetivo y un servidor legítimo.
Factores atenuantes Los clientes que han permitido TLS1.2 no se ven afectados. Para obtener más información y la guía del desarrollador, consulte el artículo 3155464 de la base de conocimiento de Microsoft.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS14-057
Todos los detalles https://technet.microsoft.com/library/security/ms16-065
Identificador del boletín Boletín de seguridad de Microsoft MS16-066  
Título del boletín Actualización de seguridad para el modo seguro virtual (3155451)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la desviación de seguridad si un atacante ejecuta una aplicación especialmente diseñada para eludir las protecciones de integridad del código en Windows. La actualización de seguridad corrige la vulnerabilidad al modificar la conducta de la función de seguridad y así evitar el marcado incorrecto de las páginas RWX bajo HVCI.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows 10.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada para eludir las protecciones de la integridad de código en Windows.
Factores atenuantes Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización Ninguno
Todos los detalles https://technet.microsoft.com/library/security/ms16-066
Identificador del boletín Boletín de seguridad de Microsoft MS16-067  
Título del boletín Actualización de seguridad para el Controlador del administrador de volúmenes (3155784)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un disco USB montado sobre el Protocolo de escritorio remoto (RDP) a través de Microsoft RemoteFX no está correctamente atado a la sesión del usuario de montaje. La actualización de seguridad corrige la vulnerabilidad al garantizar que el acceso a los discos USB a través de RDP se cumpla adecuadamente para prevenir el acceso de sesión sin montaje.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows RT 8.1.
Vectores de ataque Un atacante podría intentar explotar esta vulnerabilidad al intentar acceder a la información de archivos y directorios en el disco USB del usuario de montaje.
Factores atenuantes Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización Ninguno
Todos los detalles https://technet.microsoft.com/library/security/ms16-067

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias,

 

Equipo CSS de Seguridad Microsoft