BOLETÍN DE SEGURIDAD DE MICROSOFT DE JUNIO DE 2016

¿Cuál es el propósito de esta alerta?

 

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 14 de junio de 2016.
Los boletines de seguridad se publican mensualmente para tratar las vulnerabilidades de seguridad en los productos de Microsoft. La alerta también proporciona información con respecto a dos nuevas revisiones del boletín de seguridad.

 

Nuevos boletines de seguridad

 

Microsoft publica 16 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS16-063

Actualización de seguridad acumulada para Internet Explorer (3163649)

Crítica

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-068

Actualización de seguridad acumulada para Microsoft Edge (3163656)

Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Edge en Windows 10.
MS16-069

Actualización de seguridad acumulada para JScript y VBScript (3163640)

Crítica

Ejecución del código remoto

Puede requerir reinicio Windows Vista, Windows Server 2008 y Windows Server 2008 R2.
MS16-070

Actualización de seguridad para Microsoft Office (3163610)

Crítica

Ejecución del código remoto

Puede requerir reinicio Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Visio Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.
MS16-071

Actualización de seguridad para Microsoft Windows DNS Server (3164065)

Crítica

Ejecución del código remoto

Requiere reiniciar Windows Server 2012 y Windows Server 2012 R2.
MS16-072

Actualización de seguridad para Directriz de grupo (3163622)

Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-073

Actualización de seguridad para Controladores en modo Windows Kernel (3164028)

Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-074

Actualización de seguridad para Microsoft Graphics Component (3164036)

Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-075

Actualización de seguridad para Windows SMB Server (3164038)

Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-076

Actualización de seguridad para Netlogon (3167691)

Importante

Ejecución del código remoto

Requiere reiniciar Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.
MS16-077

Actualización de seguridad para WPAD (3165191)

Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-078

Actualización de seguridad para Windows Diagnostic Hub (3165479)

Importante

Elevación de privilegios

Requiere reiniciar Windows 10
MS16-079

Actualización de seguridad para Microsoft Exchange (3160339)

Importante

Divulgación de la información

Puede requerir reinicio Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013 y Exchange Server 2016.
MS16-080 Actualización de seguridad para Microsoft Windows PDF (3164302)

Importante

Ejecución de código remoto

Puede requerir reinicio Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.
MS16-081

Actualización de seguridad para Active Directory (3160352)

Importante

Negación de servicio

Requiere reiniciar Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.
MS16-082

Actualización de seguridad para Microsoft Windows Search Component (3165270)

Importante

Negación de servicio

Requiere reiniciar Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

 

La página Web del resumen del boletín está aquí: https://technet.microsoft.com/en-us/library/security/ms16-jun.aspx.

 

Boletínes de seguridad revisados

 

Microsoft volvió a publicar un boletín de seguridad el 14 de junio de 2016. He aquí un resumen:

 

MS16-039 Actualización de seguridad para Microsoft Graphics Component (3148522)
Resumen ejecutivo Microsoft ha vuelto a publicar la actualización de seguridad 3144427 para las ediciones afectadas de Microsoft Lync 2010 y Microsoft Lync 2010 Attendee. Aborda cuestiones que los clientes podrían haber experimentado al descargar la actualización de seguridad 3144427. Los clientes que ejecutan Microsoft Lync 2010 deben instalar la actualización para estar completamente protegidos de la vulnerabilidad. Consulte el artículo 3144427 de la Base de conocimiento de Microsoft para obtener más información.
Software afectado Esta actualización de seguridad se considera Crítica para:

  • Todas las versiones compatibles de Microsoft Windows.
  • Las versiones afectadas de Microsoft .NET Framework en todas las versiones compatibles de Microsoft Windows.
  • Las ediciones afectadas de Skype para empresas 2016, Microsoft Lync 2013 y Microsoft Lync 2010.

Esta actualización de seguridad se considera Importante para las ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010.

Para obtener más información: https://technet.microsoft.com/library/security/ms16-039

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-063

<superior>

Título del boletín Actualización de seguridad acumulada para Internet Explorer (3163649)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Si el usuario actual está conectado con derechos de administrador, un atacante podría tomar el control del sistema afectado.

 

La actualización corrige las vulnerabilidades al:

  • Modificar la forma en que Internet Explorer trata los objetos en memoria.
  • Modificar la forma en que los motores de secuencia de comandos en JScript y VBScript maneja objetos en la memoria.
  • Fijar la forma que el filtro XSS de Internet Explorer valida JavaScript.
  • Corregir la forma en que Windows maneja el descubrimiento de proxy.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados.
Vectores de ataque
  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.
  • Un atacante podría incrustar un control ActiveX marcado como “seguro para la inicialización” en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.
Factores atenuantes
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • Todos CVEs con daño en la memoria: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-051
Todos los detalles https://technet.microsoft.com/library/security/ms16-063

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-068

<superior>

Título del boletín Actualización de seguridad acumulada para Microsoft Edge (3163656)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que los usuarios con derechos administrativos.

 

La actualización corrige las vulnerabilidades al:

  • Corregir cómo la Directriz de seguridad de contenidos Edge (CSP) valida los documentos.
  • Modificar la forma en que el motor de secuencias de comandos Chakra de JavaScript maneja los objetos en memoria.
  • Modificar el modo en que Windows analiza los archivos .pdf.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.
Vectores de ataque
  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.
  • Un atacante podría incrustar un control ActiveX marcado como “seguro para la inicialización” en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de Edge.
Factores atenuantes
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-052
Todos los detalles https://technet.microsoft.com/library/security/ms16-068

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-069

<superior>

Título del boletín Actualización de seguridad acumulada para JScript y VBScript (3163640)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito estas vulnerabilidades podría tomar el control complete del sistema afectado.

 

La actualización resuelve las vulnerabilidades al modificar la forma en que los motores de secuencia de comandos en JScript y VBScript maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Vista, y Moderada en Windows Server 2008 y Windows Server 2008 R2.
Vectores de ataque
  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.
  • Un atacante podría incrustar un control ActiveX marcado como “seguro para la inicialización” en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.
Factores atenuantes
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS16-053
Todos los detalles https://technet.microsoft.com/library/security/ms16-069

 

 

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-070

<superior>

Título del boletín Actualización de seguridad para Microsoft Office (3163610)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

 

La actualización de seguridad corrige las vulnerabilidades al resolver cómo:

  • Office maneja los objetos en memoria.
  • Ciertas funciones manejan objetos en la memoria
  • Windows valida la entrada antes de cargar las bibliotecas
Software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Visio Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.
Vectores de ataque
  • La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • Escenario Web: El atacante tiene un sitio Web malicioso que utiliza la vulnerabilidad, entonces convence a los usuarios a visitar el sitio o el atacante se aprovecha de los sitios Web y/o sitios de alojamiento de los anuncios de otros proveedores comprometidos.
  • Escenario de correo electrónico: El atacante envía un archivo especialmente diseñado y convence al usuario de abrir o la vista previa del archivo.
  • CVE-2016- 3235 (DLL del lado de carga): El atacante obtiene acceso local del sistema y ejecuta una aplicación especialmente diseñada en el sistema.
Factores atenuantes
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
  • CVE-2016- 3235 (DLL del lado de carga): El atacante ya debe tener acceso al sistema local.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS13-023, MS15-116, MS16-004, MS16-042 y MS16-054
Todos los detalles https://technet.microsoft.com/library/security/ms16-070

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-071

<superior>

Título del boletín Actualización de seguridad para Microsoft Windows DNS Server (3164065)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía solicitudes especialmente diseñadas a un servidor DNS.

 

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que los servidores DNS manejan las solicitudes.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Server 2012 y Windows Server 2012 R2.
Vectores de ataque
  • Para explorar la vulnerabilidad, un atacante podría crear la conexión de una aplicación especialmente diseñada a un servidor DNS de Windows y luego emitir solicitudes maliciosas al servidor.
Factores atenuantes
  • Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS15-127
Todos los detalles https://technet.microsoft.com/library/security/ms16-071

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-072

<superior>

Título del boletín Actualización de seguridad para Directriz de grupo (3163622)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante lanza un ataque man-in-the-middle (MiTM) contra el tráfico que pasa entre un controlador de dominio y el equipo de destino.

 

La actualización de seguridad corrige la vulnerabilidad al aplicar la autenticación Kerberos para ciertas llamadas con LDAP.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que lanzar un ataque man-in-the-middle (MiTM) contra el tráfico que pasa entre un controlador de dominio y el equipo objetivo. A continuación, podría crear una directriz de grupo para conceder derechos de administrador a un usuario estándar.
Factores atenuantes Los sistemas unidos a un dominio con servidores que ejecutan Windows Server 2012 y anteriores y los clientes que ejecutan Windows 8 y anteriores están protegidos contra esta vulnerabilidad mediante la función de blindaje de Kerberos.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización 3156387/3156421
Todos los detalles https://technet.microsoft.com/library/security/ms16-072

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-073

<superior>

Título del boletín Actualización de seguridad para Controladores en modo Windows Kernel (3164028)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria y el manejo de la memoria VPCI.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque
  • Un atacante tendría que iniciar sesión en un sistema afectado y después ejecutar una aplicación especialmente diseñada.
Factores atenuantes
  • Un atacante tendría primero que iniciar sesión en la máquina.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-062
Todos los detalles https://technet.microsoft.com/library/security/ms16-073

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-074

<superior>

Título del boletín Actualización de seguridad para Microsoft Graphics Component (3164036)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la elevación de privilegios si un usuario abre un documento especialmente diseñado o visita un sitio Web especialmente diseñado.

 

La actualización de seguridad corrige las vulnerabilidades al resolver cómo:

  • El componente de Windows Graphics (GDI32.dll) trata los objetos en memoria.
  • El controlador en modo kernel de Windows (Win32k.sys) trata los objetos en memoria y ayuda a prevenir la elevación no deseada de privilegios del modo de usuario.
  • El Controlador Adobe Type Manager Font (ATMFD.dll) trata los objetos en memoria.
Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque Un atacante podría convencer a un usuario para que ejecute una aplicación especialmente diseñada.
Factores atenuantes Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS16-026 y MS16-055
Todos los detalles https://technet.microsoft.com/library/security/ms16-074

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-075

<superior>

Título del boletín Actualización de seguridad para Windows SMB Server (3164038)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows Server Message Block (SMB) del servidor gestiona las solicitudes de expedición de credenciales.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y después ejecutar una aplicación especialmente diseñada.
Factores atenuantes Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS15-052, MS15-122 y MS16-007
Todos los detalles https://technet.microsoft.com/library/security/ms16-075

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-076

<superior>

Título del boletín Actualización de seguridad para Netlogon (3167691)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto si un atacante con acceso a un controlador de dominio (DC) en una red de destino ejecuta una aplicación especialmente diseñada para establecer un canal seguro con el DC como un controlador de réplica del dominio.

 

La actualización corrige la vulnerabilidad al modificar la forma en que Netlogon se encarga de establecer canales seguros.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante con dominio autenticado podría hacer una solicitud de Inicio de sesión de la red especialmente diseñada a un controlador de dominio.
Factores atenuantes Un atacante tendría primero que autenticar el dominio.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS15-122 y MS16-007
Todos los detalles https://technet.microsoft.com/library/security/ms16-076

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-077

<superior>

Título del boletín Actualización de seguridad para WPAD (3165191)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si el protocolo de Web Proxy Auto Discovery (WPAD) vuelve a caer a un proceso de descubrimiento de proxy vulnerable en un sistema de destino.

 

La actualización corrige las vulnerabilidades al modificar la forma en que Windows maneja el descubrimiento de proxy, y la detección automática de proxy WPAD en Windows.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante podría ya sea envenenar la memoria caché del servidor DNS para registrar el propio host del atacante como el WPAD en el servidor DNS local vía DHCP o actualizaciones dinámicas, o el atacante podría responder a solicitudes de nombres de NetBIOS para WPAD.
Factores atenuantes Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización 3156387/3156421
Todos los detalles https://technet.microsoft.com/library/security/ms16-077

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-078

<superior>

Título del boletín Actualización de seguridad para Windows Diagnostic Hub (3165479)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma que Windows Diagnostics Hub Standard Collector Service desinfecta de entrada, para ayudar a excluir privilegios elevados del sistema no deseados.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows 10.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y después ejecutar una aplicación especialmente diseñada.
Factores atenuantes Un atacante tendría primero que iniciar sesión en el sistema.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización 3156387/3156421
Todos los detalles https://technet.microsoft.com/library/security/ms16-078

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-079

<superior>

Título del boletín Actualización de seguridad para Microsoft Exchange (3160339)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una URL de la imagen diseñada especialmente en un mensaje de Outlook Web Access (OWA) que se cargue, sin previo aviso o filtración, desde la dirección URL controlada por el atacante.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Exchange analiza los mensajes HTML.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 y Microsoft Exchange Server 2016.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante podría incluir direcciones URL especialmente diseñadas en imagen de los mensajes de Outlook Web Access (OWA) que se podrían cargar, sin previo aviso o filtrado de la URL controlada por el atacante. Este vector de devolución de llamada proporciona una táctica de divulgación de información utilizada en las balizas Web y otros tipos de sistemas de seguimiento.
Factores atenuantes Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS14-075 y MS16-010
Todos los detalles https://technet.microsoft.com/library/security/ms16-079

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-080

<superior>

Título del boletín Actualización de seguridad para Microsoft Windows PDF (3164302)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo .pdf especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría causar código arbitrario para que se ejecute en el contexto del usuario actual. Sin embargo, un agresor no tendría forma de obligar al usuario a abrir un archivo .pdf especialmente diseñado.

 

La actualización trata las vulnerabilidades al modificar la manera en que Windows analiza los archivos .pdf.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10.
Vectores de ataque Para explotar las vulnerabilidades, el atacante tendría que engañar al usuario para que abra el archivo .pdf.
Factores atenuantes Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. No hay manera en que el atacante pueda obligar al usuario a ver el contenido malicioso.
Se requiere reinicio Puede requerir reinicio
Boletines reemplazados por esta actualización MS16-028 y 3156387/3156421
Todos los detalles https://technet.microsoft.com/library/security/ms16-080

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-081

<superior>

Título del boletín Actualización de seguridad para Active Directory (3160352)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Active Directory. La vulnerabilidad podría permitir la negación de servicio si un atacante autenticado crea varias cuentas del equipo. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta con privilegios para unir las máquinas al dominio.

 

La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que se crean las cuentas de la máquina.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.
Vectores de ataque Para explotar esta vulnerabilidad, un agresor debe tener credenciales válidas. Un atacante podría aprovechar esta vulnerabilidad mediante la creación de varias cuentas del equipo, dando como resultado la negación de servicio.
Factores atenuantes Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta con privilegios para unir las máquinas al dominio. Si un atacante no puede unir las nuevas máquinas al dominio, la vulnerabilidad no puede ser explotada.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización MS13-032
Todos los detalles https://technet.microsoft.com/library/security/ms16-081

 

 

Identificador
del boletín
Boletín de seguridad de Microsoft MS16-082

<superior>

Título del boletín Actualización de seguridad para Microsoft Windows Search Component (3165270)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante inicia sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada.

 

La actualización trata la vulnerabilidad al corregir la forma en que el componente Windows Search maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
Vectores de ataque La vulnerabilidad podría permitir la negación de servicio si un atacante puede iniciar sesión en un sistema objetivo y ejecutar una aplicación especialmente diseñada.
Factores atenuantes Un atacante tendría primero que iniciar sesión en el sistema.
Se requiere reinicio Requiere reiniciar
Boletines reemplazados por esta actualización 3156387/3156421
Todos los detalles https://technet.microsoft.com/library/security/ms16-082

 

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.