Lanzamiento de actualización de seguridad de Microsoft de octubre de 2016

Esta alerta le proporciona información general sobre los nuevos boletines de seguridad que se publicarán el 11 de octubre de 2016. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Nuevos boletines de seguridad

Microsoft lanzará los siguientes 10 boletines de seguridad para vulnerabilidades descubiertas recientemente:

Id. de boletín Título del boletín Clasificación de gravedad máxima Impacto de vulnerabilidad Requisito de reinicio Software afectado
MS16-118 Actualización acumulativa de seguridad para Internet Explorer (3192887) Crítica

Ejecución del código remoto

Requiere reiniciar Internet Explorer en todas las versiones compatibles de Microsoft Windows.
MS16-119 Actualización acumulativa de seguridad para Microsoft Edge (3192890) Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Edge en todas las versiones compatibles de Windows 10.
MS16-120 Actualización de seguridad para el componente de gráficos de Microsoft (3192884) Crítica

Ejecución del código remoto

Requiere reiniciar Todos los lanzamientos compatibles de Microsoft Windows, Office 2007, Office 2010, Word Viewer, Skype Empresarial 2016, Lync 2010, Lync 2013, Consola Live Meeting 2007, Silverlight 5 y Silverlight 5 Developer Runtime y .NET Framework 3.0, 3.5, 3.5.1, 4.5.2 y 4.6.
MS16-121 Actualización de seguridad para Microsoft Office (3194063) Importante

Ejecución del código remoto

Es posible que requiera reiniciar Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.
MS16-122 Actualización de seguridad para Microsoft Video Control (3195360) Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 y Windows 10.
MS16-123 Actualización de seguridad para los controladores del modo kernel de Windows (3192892) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-124 Actualización de seguridad para el Registro de Windows (3193227) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-125 Actualización de seguridad para el Concentrador de diagnósticos (3193229) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows 10.
MS16-126 Actualización de seguridad para Microsoft Internet Messaging API (3196067) Moderado

Divulgación de información

Requiere reiniciar Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Sever 2008 R2.
MS16-127 Actualización de seguridad para Adobe Flash Player (3194343) Crítica

Ejecución del código remoto

Requiere reiniciar Adobe Flash Player en todas las versiones compatibles de Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Puede encontrar los resúmenes de los nuevos boletines en http://technet.microsoft.com/es-es/security/bulletin/MS16-oct.

Actualizaciones de la herramienta de eliminación de software malintencionado y otras no relacionadas con la seguridad

  • Microsoft lanzará una versión actualizada de la herramienta de eliminación de software malintencionado en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. Encontrará información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows en https://support.microsoft.com/es-es/kb/890830.
  • Las actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) y Windows Server Update Services (WSUS) se detallarán en el siguiente artículo: https://support.microsoft.com/es-es/kb/894199.

Detalles técnicos sobre el nuevo boletín de seguridad

Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en http://support.microsoft.com/es-es/lifecycle/.

Identificador del boletín Boletín de seguridad de Microsoft MS16-118
Título del boletín Actualización acumulativa de seguridad para Internet Explorer (3192887)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Internet Explorer. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización aborda las vulnerabilidades pertinentes corrigiendo la manera en la que Internet Explorer utiliza:

  • Objetos en la memoria
  • Límites del espacio para nombres
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en clientes de Windows afectados, y como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en servidores de Windows afectados. Para obtener más información, consulte la sección de Software afectado.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de cifrado.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-104
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-118
Identificador del boletín Boletín de seguridad de Microsoft MS16-119
Título del boletín Actualización acumulativa de seguridad para Microsoft Edge (3192890)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Edge. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios con privilegios administrativos.

La actualización aborda las vulnerabilidades:

  • Modificar la forma en la que Microsoft Edge y ciertas funciones controlan los objetos de la memoria.
  • Modificar la forma en la que el motor de secuencias de comandos Chakra JavaScript controla los objetos de la memoria.
  • Restringir la información que vuelve a Microsoft Edge.
  • Cambiar la forma en la que los exploradores de Microsoft almacenan las credenciales en la memoria.
  • Corregir la forma en la que los exploradores de Microsoft gestionan los límites de los espacios para nombres.
  • Corregir la forma en la que la directiva de seguridad de contenido de Microsoft Edge valida los documentos.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Microsoft Edge en Windows 10.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de Edge.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-105
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-119
Identificador del boletín Boletín de seguridad de Microsoft MS16-120
Título del boletín Actualización de seguridad para el componente de gráficos de Microsoft (3192884)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft Office, Skype Empresarial, Silverlight y Microsoft Lync. Las vulnerabilidades más graves podrían permitir la ejecución de código remoto si un usuario visita un sitio web o abre un documento especialmente diseñado a tal efecto. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para todas las versiones compatibles de Microsoft Windows.

Esta actualización de seguridad se ha calificado como Importante para:

  • Las ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010.
  • Las ediciones afectadas de Skype Empresarial 2016.
  • Las ediciones afectadas de Lync 2013 y Lync 2010.
  • Las ediciones afectadas de Microsoft .NET Framework.
  • Las ediciones afectadas de Silverlight.
Vectores de ataque
  • En el caso de un ataque basado en la web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y, a continuación, convencer a un usuario para que lo visite.
  • En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y, a continuación, convencer al usuario para que abra el archivo de documento.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente conseguir que hagan clic en un vínculo que aparece en un correo electrónico o mensaje instantáneo que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-128, MS16-039, MS16-097, MS16-098, MS16-104, MS16-109 y MS16-111
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-120
Identificador del boletín Boletín de seguridad de Microsoft MS16-121
Título del boletín Actualización de seguridad para Microsoft Office (3194063)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Office. Existe una vulnerabilidad de ejecución de código remoto de Office RTF en el software de Microsoft Office cuando dicho software falla al administrar los archivos RTF. Un atacante que aprovechara las vulnerabilidades con éxito podría ejecutar un código arbitrario en el contexto del usuario actual.

La actualización contrarresta la vulnerabilidad ya que cambia la forma en la que el software de Microsoft Office gestiona el contenido RTF.

Software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 y Office Online Server.
Vectores de ataque
  • La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado a tal efecto con una versión afectada del software de Microsoft Office.
  • En caso de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra.
  • En caso de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar las vulnerabilidades.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-054, MS16-099 y MS16-107.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-121
Identificador del boletín Boletín de seguridad de Microsoft MS16-122
Título del boletín Actualización de seguridad para Microsoft Video Control (3195360)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir una ejecución de código remoto si Microsoft Video Control falla al administrar de manera correcta los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Sin embargo, el atacante primero debe convencer al usuario para que abra un archivo o programa especialmente diseñado desde una página web o un correo electrónico.

La actualización resuelve la vulnerabilidad al corregir la forma en la que Microsoft Video Control gestiona los objetos en la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad está calificada como Crítica para los siguientes sistemas operativos: Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 y Windows 10.
Vectores de ataque Un archivo o aplicación especialmente diseñada.
Factores mitigadores
  • El atacante primero debe convencer al usuario para que abra un archivo o una aplicación especialmente diseñada desde una página web o un correo electrónico.
  • Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-104 y MS16-111.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-122
Identificador del boletín Boletín de seguridad de Microsoft MS16-123
Título del boletín Actualización de seguridad para los controladores del modo kernel de Windows (3192892)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La vulnerabilidad más grave podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que pueda aprovechar las vulnerabilidades y tomar el control del sistema afectado.

La actualización de seguridad resuelve las vulnerabilidades al corregir cómo el controlador de modo kernel de Windows controla los objetos de la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Windows.
Vectores de ataque Una aplicación especialmente diseñada.
Factores mitigadores El atacante primero debe iniciar sesión en el sistema.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-098, MS16-016, MS16-104 y MS16-111.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-123
Identificador del boletín Boletín de seguridad de Microsoft MS16-124
Título del boletín Actualización de seguridad para el Registro de Windows (3193227)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante consigue acceder a información confidencial del registro.

La actualización de seguridad contrarresta las vulnerabilidades al corregir la manera en la que el API del Kernel restringe el acceso a esta información.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque Una aplicación especialmente diseñada.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para estas vulnerabilidades.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-098, MS16-104 y MS16-111.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-124
Identificador del boletín Boletín de seguridad de Microsoft MS16-125
Título del boletín Actualización de seguridad para el Controlador del sistema del Archivo de registro común (3193706)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. Las vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

La actualización de seguridad contrarresta la vulnerabilidad al corregir la forma en la que el Servicio recopilador estándar del Concentrador de diagnósticos de Windows corrige las entradas para impedir la elevación no deseada de privilegios del sistema.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles de Windows 10.
Vectores de ataque Una aplicación especialmente diseñada.
Factores mitigadores El atacante primero debe iniciar sesión en el sistema afectado.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-125
Identificador del boletín Boletín de seguridad de Microsoft MS16-126
Título del boletín Actualización de seguridad para Microsoft Internet Messaging API (3196067)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. Existe una vulnerabilidad de divulgación de información cuando Microsoft Internet Messaging API gestiona de manera incorrecta los objetos en la memoria. Un atacante que consiga aprovechar con éxito esta vulnerabilidad podría realizar pruebas sobre la presencia de ciertos archivos en el disco.

La actualización resuelve la vulnerabilidad al corregir la forma en la que Microsoft Internet Messaging API gestiona los objetos en la memoria. Para estar protegido de las vulnerabilidades analizadas en este boletín es obligatorio instalar dos actualizaciones: La actualización en este boletín y la actualización en MS16-118.

Clasificación de la gravedad y software afectado La actualización de seguridad afecta a Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Sever 2008 R2, y está calificada como Moderada en el cliente y Baja en los sistemas operativos de servidor.
Vectores de ataque Un atacante convence a un usuario para que abra un sitio web malintencionado.
Factores mitigadores Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-111
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-126
Identificador del boletín Boletín de seguridad de Microsoft MS16-127
Título del boletín Actualización de seguridad para Adobe Flash Player (3194343)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades en Adobe Flash Player cuando se instala en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

La actualización aborda las vulnerabilidades de Adobe Flash Player actualizando las bibliotecas de Adobe Flash que contiene Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica.
Vectores de ataque
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer para escritorio, un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de cualquiera de estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer al usuario para que visite dicho sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades. En cualquier caso el atacante no podría forzar a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer con la interfaz de Windows 8, el atacante primero debería afectar a un sitio web que ya esté indicado en la lista de Vista de Compatibilidad (CV). El atacante podría hospedar una página web con contenido Flash especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario a que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico. Para obtener más información sobre Internet Explorer y la lista CV, consulte este artículo de MSDN: Developer Guidance for websites with content for Adobe Flash Player in Windows 8.
Factores mitigadores
  • En caso de un ataque basado la Web en el que el usuario usa Internet Explorer para el escritorio, el atacante podría hospedar un sitio web con una página diseñada para aprovechar cualquier de estas vulnerabilidades. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario y anuncios podrían albergar contenido especialmente diseñado para aprovechar cualquier de estas vulnerabilidades. En cualquier caso el atacante no puede forzar de ninguna manera a los usuarios a que visiten estos sitios web. Por el contrario, el atacante tendría que convencer a los usuarios para que visiten el sitio web, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o en un mensaje instantáneo que los lleva al sitio web del atacante.
  • En la UI de Windows 8, Internet Explorer solo reproducirá contenido Flash en los sitios web que aparezcan en la lista de Vista de Compatibilidad (CV). Esta restricción requiere que un atacante, en primer lugar, ponga en peligro un sitio web que aparezca en la lista CV. El atacante podría hospedar contenido Flash especialmente diseñado para aprovechar cualquier de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario para que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • De manera predeterminada, todas las versiones compatibles de Microsoft Outlook y Windows Live Mail abren mensajes HTML de correo electrónico en la zona de sitios restringidos. La zona de sitios restringidos, que inhabilita las secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda utilizar cualquiera de estas vulnerabilidades para ejecutar un código malicioso. Si un usuario hace clic en un enlace de un mensaje de correo electrónico seguirá siendo vulnerable a la explotación de cualquiera de estas vulnerabilidades a través de un ataque basado en la web.
  • De manera predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido denominado Configuración de seguridad mejorada. Este modo ayuda a reducir la probabilidad de aprovechar estas vulnerabilidades de Adobe Flash Player en Internet Explorer.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-117
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-127

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team