Lanzamiento de actualización de seguridad de Microsoft de septiembre de 2016

¿Cuál es el propósito de esta alerta?

Esta alerta le proporciona información general sobre las versiones de los nuevos boletines de seguridad del martes, 13 de septiembre de 2016. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Nuevos boletines de seguridad

Microsoft lanzará los siguientes 14 boletines de seguridad para vulnerabilidades descubiertas recientemente:

Id. de boletín Título del boletín Clasificación de gravedad máxima Impacto de vulnerabilidad Requisito de reinicio Software afectado
MS16-104 Actualización acumulativa de seguridad para Internet Explorer (3183038) Crítica

Ejecución del código remoto

Requiere reiniciar Internet Explorer en todas las versiones compatibles de Microsoft Windows.
MS16-105 Actualización acumulativa de seguridad para Microsoft Edge (3183043) Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Edge en todas las versiones compatibles de Windows 10.
MS16-106 Actualización de seguridad para el componente de gráficos de Microsoft (3185848) Crítica

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-107 Actualización de seguridad para Microsoft Office (3185852) Crítica

Ejecución del código remoto

Es posible que requiera reiniciar Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Paquete de compatibilidad de Office, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.
MS16-108 Actualización de seguridad para Microsoft Exchange Server (3185883) Crítica

Ejecución del código remoto

Es posible que requiera reiniciar Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013 y Exchange Server 2016.
MS16-109 Actualización de seguridad para Silverlight (3182373) Importante

Ejecución del código remoto

No requiere reinicio Microsoft Silverlight 5 y Silverlight 5 Developer Runtime.
MS16-110 Actualización de seguridad para Windows (3178467) Importante

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows, excluidos los servidores de Itanium.
MS16-111 Actualización de seguridad para el kernel de Windows (3186973) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-112 Actualización de seguridad para el bloqueo de pantalla de Windows (3178469) Importante

Elevación de privilegios

Requiere reiniciar Microsoft Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
MS16-113 Actualización de seguridad para el modo seguro kernel de Windows (3185876) Importante

Divulgación de información

Requiere reiniciar Microsoft Windows 10 y Windows 10 versión 1511.
MS16-114 Actualización de seguridad para SMBv1 Server (3185879) Importante

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-115 Actualización de seguridad para la Biblioteca PDF de Microsoft Windows (3188733) Importante

Divulgación de información

Es posible que requiera reiniciar Microsoft Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
MS16-116 Actualización de seguridad en la automatización OLE para el motor de secuencias de comandos VBScript (3188724) Crítica

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-117 Actualización de seguridad para Adobe Flash Player (3188128) Crítica

Ejecución del código remoto

Requiere reiniciar Adobe Flash Player en todas las versiones compatibles de Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Puede encontrar los resúmenes de los nuevos boletines en http://technet.microsoft.com/es-es/security/bulletin/MS16-sep.

Actualizaciones de la herramienta de eliminación de software malintencionado y otras no relacionadas con la seguridad

  • Microsoft lanzará una versión actualizada de la herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y en el Centro de descarga. Encontrará información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows en https://support.microsoft.com/es-es/kb/890830.
  • Las versiones de las actualizaciones no relacionadas con la seguridad de prioridad alta que estarán disponibles para Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que podrá encontrar en https://support.microsoft.com/es-es/kb/894199.

Nuevos avisos de seguridad

Microsoft publicó dos nuevos avisos de seguridad el martes, 13 de septiembre de 2016. A continuación, se proporciona información general sobre estos nuevos avisos de seguridad:

Aviso de seguridad 3181759 Las vulnerabilidades en los componentes de la vista ASP.NET Core podrían permitir la elevación de privilegios
Resumen ejecutivo Microsoft lanza este aviso de seguridad para proporcionar la información necesaria sobre una vulnerabilidad en las versiones públicas de ASP.NET Core MVC 1.0.0. En este aviso también se ofrece consejo a los desarrolladores sobre lo que pueden hacer para garantizar que sus aplicaciones se actualicen correctamente.

Microsoft es consciente de esta vulnerabilidad de seguridad en la versión pública de ASP.NET Core MVC 1.0.0 donde los componentes de la vista podrían recibir información incorrecta, como detalles del usuario autentificado actual. Si un componente de la vista depende del código vulnerable y toma decisiones basadas en el usuario actual, el componente de la vista podría tomar decisiones incorrectas que resultarían en una elevación de privilegios.

Acciones recomendadas Actualizar las plantillas ASP.NET Core:

  • «La vista previa número 3 de la herramienta de vista previa .NET Core para Visual Studio 2015» actualiza las plantillas ASP.NET Core para utilizar los paquetes fijos.
  • Para descargar esta vista previa es necesario ir a la sección «Herramientas» de la página .NET Downloads .
Más información https://technet.microsoft.com/es-es/library/security/3181759
Aviso de seguridad 3174644 Soporte técnico actualizado para el intercambio de claves Diffie-Hellman
Resumen ejecutivo Microsoft proporciona soporte técnico actualizado para que los administradores puedan configurar la manera de compartir claves efímeras Diffie-Hellman (DHE) más largas para los servidores TLS. El soporte técnico actualizado permite a los administradores incrementar el tamaño de los módulos DH desde el valor predeterminado actual de 1024 a 2048, 3072 o 4096.

Nota: Todas las versiones de Windows 10 son compatibles con las configuraciones de los módulos DH nuevos y utilizan 2048 como la configuración predeterminada del módulo DH.

Acciones recomendadas Los administradores pueden cambiar el tamaño de los módulos añadiendo el valor de la clave del registro en el proceso que se detalla en el aviso publicado. Si no aparece el valor de la clave, el módulo predeterminado sigue siendo 1024 bits.
Más información https://technet.microsoft.com/es-es/library/security/3174644

Detalles técnicos sobre el nuevo boletín de seguridad

Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en http://support.microsoft.com/es-es/lifecycle/.

Identificador del boletín Boletín de seguridad de Microsoft MS16-104

<volver al principio>

Título del boletín Actualización acumulativa de seguridad para Internet Explorer (3183038)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Internet Explorer. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización aborda las vulnerabilidades pertinentes corrigiendo la manera en la que Internet Explorer utiliza:

  • Configuración de zona e integridad
  • Contenido de origen cruzado
  • Objetos en la memoria
  • Archivos URL
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado que podría aprovechar las vulnerabilidades.
  • CVE-2016-3353: En caso de un ataque vía correo electrónico o mensaje instantáneo, el atacante podría enviar al destinatario un archivo .URL diseñado específicamente para ese propósito.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por este, normalmente llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-095
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-104
Identificador del boletín Boletín de seguridad de Microsoft MS16-105

<volver al principio>

Título del boletín Actualización acumulativa de seguridad para Microsoft Edge (3183043)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Edge. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios con privilegios administrativos.

La actualización aborda las vulnerabilidades:

  • Modificando la forma en la que Microsoft Edge y ciertas funciones controlan los objetos de la memoria.
  • Modificando la forma en la que el motor de secuencias de comandos Chakra JavaScript controla los objetos de la memoria.
  • Corrigiendo la forma en la que Microsoft Edge controla las solicitudes que provienen de orígenes distintos.
  • Asegurándose de que Microsoft Edge implementa correctamente la disposición del espacio para direcciones.
  • Aplicando una característica de seguridad de asignación al azar (ASLR).
  • Garantizando que Microsoft Edge valida correctamente el contenido de la página.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Microsoft Edge en Windows 10.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que podría aprovechar las vulnerabilidades.
  • Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de Edge.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por este, normalmente llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-096
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-105
Identificador del boletín Boletín de seguridad de Microsoft MS16-106

<volver al principio>

Título del boletín Actualización de seguridad para el componente de gráficos de Microsoft (3185848)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades más graves podrían permitir la ejecución de código remoto si un usuario visita un sitio web o abre un documento especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la manera en la que ciertos controladores del modo kernel de Windows y la interfaz de dispositivo gráfico de Windows (GDI) controlan objectos en la memoria y evitando que se produzcan casos de elevación de privilegios accidentales en el modo usuario.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para las ediciones compatibles con la versión 1607 de Windows 10 y como Importante para el resto de ediciones compatibles de Windows:
Vectores de ataque
  • Un atacante podría ejecutar una aplicación especialmente diseñada para tomar el control del sistema afectado.
  • En caso de un ataque basado en la web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios para que lo visiten.
  • En un escenario de ataque en el intercambio de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios para que abran el archivo de documento.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-097 y MS16-098
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-106
Identificador del boletín Boletín de seguridad de Microsoft MS16-107

<volver al principio>

Título del boletín Actualización de seguridad para Microsoft Office (3185852)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario abre un archivo de Microsoft Office diseñado especialmente. Un atacante que aprovechara las vulnerabilidades con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuentan con privilegios administrativos.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que:

  • Microsoft Office guarda los documentos.
  • Los componentes de hacer clic y ejecutar controlan las direcciones de memoria.
  • Las versiones afectadas de Office y los componentes de Office controlan los objetos en la memoria.
  • Microsoft Outlook determina el final de los mensajes MIME.
Clasificación de la gravedad y software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Service Pack 3 del paquete de compatibilidad de Microsoft Office, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.

Véase el boletín para obtener más información sobre la clasificación de la gravedad.

Vectores de ataque
  • Un atacante podría usar la derivación ASLR junto con otra vulnerabilidad, como una vulnerabilidad de ejecución del código remoto, que podría aprovechar la derivación ASLR para ejecutar un código arbitrario.
  • Un atacante podría utilizar la vulnerabilidad que existe cuando las macros de Visual Basic en Office exportan de manera incorrecta una clave privada del usuario desde el almacén de certificados, junto con otra técnica de vulnerabilidad o de ingeniería social, para así obtener la clave privada del usuario.
  • En un escenario de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra.
  • En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar las vulnerabilidades.
Factores mitigadores
  • Para aprovechar la derivación ASLR, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada.
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por este, normalmente llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS11-094, MS15-046, MS16-004, MS16-015, MS16-042, MS16-088 y MS16-099.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-107
Identificador del boletín Boletín de seguridad de Microsoft MS16-108

<volver al principio>

Título del boletín Actualización de seguridad para Microsoft Exchange Server (3185883)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Exchange Server. La vulnerabilidad más grave permitiría ejecutar código remoto en algunas bibliotecas de Oracle Outside In integradas en Exchange Server en el caso de que un atacante enviara a un servidor Exchange vulnerable un correo electrónico con un archivo adjunto especialmente diseñado.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que Microsoft Exchange:

  • Analiza ciertos formatos de archivos poco estructurados.
  • Controla solicitudes de desvío abiertas.
  • Controla solicitudes de invitaciones de Microsoft Outlook.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para todas las ediciones compatibles con Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 and Microsoft Exchange Server 2016.
Vectores de ataque CVE-2016-0138: Un atacante podría utilizar «enviar como» para enviar un mensaje especialmente diseñado a un usuario.

CVE-2016-3378: Un atacante podría enviar un enlace con una URL especialmente diseñada y convencer al usuario para que haga clic en el enlace.

CVE-2016-3379: Un atacante podría enviar a un usuario una invitación de Outlook maliciosa especialmente diseñada con capacidad de ataque de scripts de sitios (XSS).

Factores mitigadores Microsoft no ha identificado ningún factor mitigador para estas vulnerabilidades.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-079
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-108
Identificador del boletín Boletín de seguridad de Microsoft MS16-109

<volver al principio>

Título del boletín Actualización de seguridad para Silverlight (3182373)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución de código remoto si un usuario visita un sitio web afectado que contenga una aplicación Silverlight especialmente diseñada. Un atacante no podría forzar al usuario a visitar un sitio web afectado. En lugar de eso, el atacante tendría que convencer al usuario para que visitara dicho sitio, normalmente persuadiéndolo para hacer clic en el enlace del correo electrónico o del mensaje instantáneo que lo dirigiría allí.

La actualización aborda las vulnerabilidades corrigiendo la manera en la que Microsoft Silverlight distribuye la memoria para insertar y anexar secuencias en StringBuilder.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para Microsoft Silverlight 5 y para Developer Runtime de Microsoft Silverlight 5 cuando se instala en Mac o en cualquier edición compatible de Microsoft Windows.
Vectores de ataque
  • Un atacante podría hospedar un sitio web que contenga una aplicación Silverlight especialmente diseñada y convencer al usuario para que visite dicho sitio afectado.
  • El atacante también podría aprovecharse de los sitios web con contenido especialmente diseñado, como los que aceptan u hospedan contenido proporcionado por el usuario o anuncios.
Factores mitigadores Un atacante tendría que convencer al usuario para que visitara el sitio web, normalmente persuadiéndolo para hacer clic en el enlace del correo electrónico o del mensaje instantáneo.
Requisito de reinicio Para llevar a cabo esta actualización no es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-006
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-109
Identificador del boletín Boletín de seguridad de Microsoft MS16-110

<volver al principio>

Título del boletín Actualización de seguridad para Windows (3178467)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución de código remoto en el caso de que un atacante creara una solicitud especialmente diseñada y ejecutara un código arbitrario con permisos elevados en un sistema de destino.

La actualización de seguridad aborda las vulnerabilidades:

  • Corrigiendo la manera en que Windows aplica los permisos.
  • Previniendo la autenticación NT LAN Manager (NTLM) de inicio de sesión único (SSO) para fuentes SMB no privadas cuando los usuarios inicien sesión en Windows usando una cuenta de Microsoft y se conecten a un perfil de cortafuegos de «redes públicas o de invitados».
  • Corrigiendo la forma en la que Windows controla los objetos de la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles con Microsoft Windows excluyendo los servidores Itanium, que no se ven afectados.
Vectores de ataque CVE-2016-3346: Para aprovechar la vulnerabilidad, un atacante necesitaría crear e implementar un DLL malicioso y poder así ejecutar el código en el sistema de destino.

CVE-2016-3352: Para aprovechar la vulnerabilidad, un atacante tendría que engañar a un usuario para que navegara por un sitio web malicioso o por un destino de ruta SMB o UNC, o convencer a un usuario para cargar un documento malicioso que iniciara una solicitud de validación NTLM SSO sin el consentimiento del usuario.

CVE-2016-3368: Un atacante que tiene una cuenta de usuario de dominio podría crear una solicitud especialmente diseñada, haciendo que Windows ejecutara un código arbitrario con permisos elevados.

CVE-2016-3369: Un atacante que explotara con éxito la vulnerabilidad podría hacer que un sistema de destino dejara de responder.

Factores mitigadores CVE-2016-3346: Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.

CVE-2016-3352: Para prevenir este tipo de ataque se puede utilizar un cortafuegos perimetral de empresa. Véase el artículo de Knowledge Base 3285535 para obtener ayuda sobre cómo configurar un cortafuegos perimetral de empresa.

CVE-2016-3368 y CVE-2016-3369:
Microsoft no ha identificado ningún factor mitigador para estas vulnerabilidades

Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS13-032, MS16-081 y MS16-101.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-110
Identificador del boletín Boletín de seguridad de Microsoft MS16-111

<volver al principio>

Título del boletín Actualización de seguridad para el kernel de Windows (3186973)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada en un sistema de destino.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la manera en la que Windows controla los objetos de las sesiones y corrigiendo la manera en la que Windows Kernel API aplica los permisos de usuario y restringe el acceso a la información de los usuarios.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque Para aprovechar estas vulnerabilidades, el atacante podría ejecutar una aplicación especialmente diseñada.
Factores mitigadores El atacante debe disponer de autenticación local para explotar las vulnerabilidades.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS12-001, MS16-060, MS16-092 y MS16-101.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-111
Identificador del boletín Boletín de seguridad de Microsoft MS16-112

<volver al principio>

Título del boletín Actualización de seguridad para el bloqueo de pantalla de Windows (3178469)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad permitiría la elevación del privilegio si Windows permitiera de manera inapropiada que el contenido web se cargara desde la pantalla de bloqueo de Windows.

La actualización de seguridad aborda la vulnerabilidad corrigiendo el comportamiento de la pantalla de bloqueo de Windows para evitar que se cargue contenido web de forma accidental

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles de Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
Vectores de ataque Un atacante con acceso físico al ordenador de un usuario podría conectarse a una zona Wi-Fi configurada de forma maliciosa o insertar un adaptador de banda ancha móvil en el ordenador del usuario. Un atacante que explotara con éxito la vulnerabilidad podría llegar a ejecutar un código en el ordenador bloqueado de un usuario.
Factores mitigadores Un atacante no podría forzar a un usuario a que se conectara a la zona con cobertura inalámbrica ni controlar la selección del navegador predeterminado en el ordenador del usuario.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-112
Identificador del boletín Boletín de seguridad de Microsoft MS16-113

<volver al principio>

Título del boletín Actualización de seguridad para el modo kernel seguro de Windows (3185876)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando el modo seguro kernel de Windows controla los objetos de la memoria incorrectamente.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en la que Windows controla los objetos de la memoria para evitar la divulgación de información.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles con Windows 10 y Windows 10 versión 1511.
Vectores de ataque Un atacante con autenticación local podría intentar aprovechar la vulnerabilidad ejecutando una aplicación especialmente diseñada en un sistema de destino.
Factores mitigadores La vulnerabilidad de la divulgación de información se tendría que combinar con vulnerabilidades adicionales para aprovecharse aún más del sistema.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-113
Identificador del boletín Boletín de seguridad de Microsoft MS16-114

<volver al principio>

Título del boletín Actualización de seguridad para SMBv1 Server (3185879)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. En los sistemas operativos Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2, la vulnerabilidad podría permitir la ejecución del código remoto si un atacante autentificado envía paquetes especialmente diseñados a un servidor afectado de Microsoft Server Message Block 1.0 (SMBv1). La vulnerabilidad no tiene ningún impacto en otras versiones de SMB Server. Aunque los sistemas operativos posteriores se vean afectados, el impacto potencial es la denegación del servicio.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la manera en la que el servidor Microsoft Server Message Block 1.0 (SMBv1) controla las solicitudes especialmente diseñadas.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque Un atacante necesitaría, en primer lugar, autenticarse en un servidor SMBv1 y tener permiso para abrir archivos en el servidor de destino antes de llevar a cabo el ataque.
Factores mitigadores Para aprovechar esta vulnerabilidad, un atacante debe poder establecer una sesión SMBv1 autenticada en el servidor SMBv1.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-083
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-114
Identificador del boletín Boletín de seguridad de Microsoft MS16-115

<volver al principio>

Título del boletín Actualización de seguridad para la Biblioteca PDF de Microsoft Windows (3188733)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la divulgación de información si un usuario consultara el contenido de un PDF especialmente diseñado en línea o abriera un documento PDF especialmente diseñado.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la manera en la que ciertas funciones controlan los objetos de la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
Vectores de ataque
  • En un ataque basado en la web, un atacante podría hospedar un sitio web que se utiliza para intentar aprovechar las vulnerabilidades.
  • Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario podrían albergar contenido especialmente diseñado que podría usarse para aprovechar las vulnerabilidades.
Factores mitigadores Un atacante tendría que convencer a los usuarios para que llevaran a cabo acciones no seguras.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-102
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-115
Identificador del boletín Boletín de seguridad de Microsoft MS16-116

<volver al principio>

Título del boletín Actualización de seguridad en la automatización OLE para el motor de secuencias de comandos VBScript (3188724)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto si un atacante convenciera con éxito al usuario de un sistema afectado para que visitara un sitio web malicioso o afectado. Para estar protegido de las vulnerabilidades analizadas en este boletín es obligatorio instalar dos actualizaciones: La actualización en este boletín, MS16-116, y la actualización en MS16-104.

Esta actualización de seguridad, junto con la actualización de Internet Explorer en MS16-104, aborda la vulnerabilidad corrigiendo la manera en la que el mecanismo de automatización Microsoft OLE y el motor de secuencias de comandos VBScript en Internet Explorer controlan los objetos en la memoria.

Clasificación de la gravedad y software afectado La actualización de seguridad afecta a todas las ediciones compatibles de Microsoft Windows y se ha calificado como Crítica en los sistemas operativos clientes y como Moderada en los servidores.
Vectores de ataque
  • Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado que podría explotar la vulnerabilidad
Factores mitigadores El atacante tendría que convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto en un correo electrónico.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS14-064
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-116
Identificador del boletín Boletín de seguridad de Microsoft MS16-117

<volver al principio>

Título del boletín Actualización de seguridad para Adobe Flash Player (3188128)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades en Adobe Flash Player cuando se instala en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

La actualización aborda las vulnerabilidades de Adobe Flash Player actualizando las bibliotecas de Adobe Flash que contiene Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 10, Internet Explorer 11 y Microsoft Edge en las plataformas afectadas.
Vectores de ataque
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer para el escritorio, un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de cualquiera de estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web.
  • Un atacante también podría insertar un control de ActiveX marcado como «seguro para inicialización» en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE.
  • El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que visiten el sitio web, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante.
  • En la UI de Windows 8, Internet Explorer solo reproducirá contenido Flash en los sitios web que aparezcan en la lista de Vista de Compatibilidad (CV). Esta restricción requiere que un atacante, en primer lugar, ponga en peligro un sitio web que aparezca en la lista CV.
  • De manera predeterminada, todas las versiones compatibles de Microsoft Outlook y Windows Live Mail abren mensajes HTML de correo electrónico en la zona de sitios restringidos. La zona de sitios restringidos, que inhabilita las secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda utilizar cualquiera de estas vulnerabilidades para ejecutar un código malicioso. Si un usuario hace clic en un enlace de un mensaje de correo electrónico seguirá siendo vulnerable a la explotación de cualquiera de estas vulnerabilidades a través de un ataque basado en la web.
  • De manera predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido denominado Configuración de seguridad mejorada. Este modo ayuda a reducir la probabilidad de aprovechar estas vulnerabilidades de Adobe Flash Player en Internet Explorer.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-093
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-117

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team