Lanzamiento de actualización de seguridad de Microsoft de noviembre de 2016

¿Cuál es el propósito de esta alerta?

Esta alerta le proporciona información general sobre los nuevos boletines de seguridad que se publicarán el martes, 8 de noviembre de 2016. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Nuevos boletines de seguridad

Microsoft lanzará los siguientes 14 boletines de seguridad para vulnerabilidades descubiertas recientemente:

Id. de boletín Título del boletín Clasificación de gravedad máxima Impacto de vulnerabilidad Requisito de reinicio Software afectado
MS16-129 Actualización acumulativa de seguridad para Microsoft Edge (3199057) Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Edge en todas las versiones compatibles de Windows 10 y Windows Server 2016.
MS16-130 Actualización de seguridad para Microsoft Windows (3199172) Crítica

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-131 Actualización de seguridad para Microsoft Video Control (3199151) Crítica

Ejecución del código remoto

Requiere reiniciar Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 y Windows Server 2016.
MS16-132 Actualización de seguridad para el componente de gráficos de Microsoft (3199120) Crítica

Ejecución del código remoto

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-133 Actualización de seguridad para Microsoft Office (3199168) Importante

Ejecución del código remoto

Es posible que haya que reiniciar Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Paquete de compatibilidad de Office, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013.
MS16-134 Actualización de seguridad para el Controlador del sistema del Archivo de registro común (3193706) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-135 Actualización de seguridad para los controladores del modo kernel de Windows (3199135) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-136 Actualización de seguridad para SQL Server (3199641) Importante

Elevación de privilegios

Es posible que haya que reiniciar Microsoft SQL Server 2012, SQL Server 2014 y SQL Server 2016.
MS16-137 Actualización de seguridad para los métodos de autenticación de Windows (3199173) Importante

Elevación de privilegios

Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-138 Actualización de seguridad para el Controlador de disco duro virtual de Microsoft (3199647) Importante

Elevación de privilegios

Requiere reiniciar Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows 2016.
MS16-139 Actualización de seguridad para el kernel de Windows (3199720) Importante

Elevación de privilegios

Requiere reiniciar Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
MS16-140 Actualización de seguridad para la Administración de arranque (3193479) Importante

Derivación de la característica de seguridad

Requiere reiniciar Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows 2016.
MS16-141 Actualización de seguridad para Adobe Flash Player (3202790) Crítica

Ejecución del código remoto

Requiere reiniciar Adobe Flash Player en todas las versiones compatibles de Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
MS16-142 Actualización acumulativa de seguridad para Internet Explorer (3198467) Crítica

Ejecución del código remoto

Requiere reiniciar Internet Explorer en todas las versiones compatibles de Microsoft Windows.

Puede encontrar los resúmenes de los nuevos boletines en http://technet.microsoft.com/es-es/security/bulletin/MS16-nov.

Presentamos la nueva Guía de actualizaciones de seguridad

La información sobre las actualizaciones de seguridad que Microsoft lanza cada mes siempre se ha publicado en el sitio web del Boletín de seguridad de Microsoft (https://technet.microsoft.com/es-es/security/bulletins.aspx). Sin embargo, nuestros clientes nos han pedido que mejoremos el acceso a la información de las actualizaciones de seguridad, así como que simplifiquemos las maneras de personalizar su vista para diferentes tipos de necesidades.

El martes, 8 de noviembre de 2016, Microsoft anunciará una versión preliminar pública de la nueva ubicación sobre información de vulnerabilidades de seguridad, la Guía de actualizaciones de seguridad. Además de proporcionar todos los detalles sobre los boletines de seguridad habituales, la nueva Guía de actualizaciones de seguridad tendrá más información y nuevos métodos de búsqueda.

Aquí te presentamos algunas de las nuevas características que se van a introducir en la Guía de actualizaciones de seguridad:

  • Información sobre vulnerabilidades de CVSS, que no aparecía en los boletines de seguridad anteriores.
  • Una nueva API RESTful que permite a los especialistas de seguridad registrar automáticamente los detalles de las actualizaciones mediante scripting.
  • Compatibilidad para filtrar y ordenar por producto o por intervalo de fechas y para buscar actualizaciones por CVE o por número de KB.

Microsoft va a publicar la misma información en el boletín de seguridad habitual, al mismo tiempo que en la nueva Guía de actualizaciones de seguridad hasta el 10 de enero de 2017. Después del 10 de enero de 2017, Microsoft solo publicará información relativa a actualizaciones de seguridad a través de la Guía de actualizaciones de seguridad. Consulte y pruebe la nueva Guía de actualizaciones de seguridad en la página que aparece a continuación.

Página web de la Guía de actualizaciones de seguridad: https://portal.msrc.microsoft.com/en-us/
.

Puede enviarnos sus comentarios sobre la nueva Guía de actualizaciones de seguridad utilizando esta dirección de correo electrónico: portalfback@microsoft.com.

Actualizaciones de la herramienta de eliminación de software malintencionado y otras no relacionadas con la seguridad

  • Microsoft lanzará una versión actualizada de la herramienta de eliminación de software malintencionado en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. Encontrará información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows en https://support.microsoft.com/es-es/kb/890830.
  • Las actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) y Windows Server Update Services (WSUS) se detallarán en el siguiente artículo: https://support.microsoft.com/es-es/kb/894199.

Detalles técnicos sobre el nuevo boletín de seguridad

Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en http://support.microsoft.com/es-es/lifecycle/. El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Identificador del boletín Boletín de seguridad de Microsoft MS16-129
Título del boletín Actualización acumulativa de seguridad para Microsoft Edge (3199057)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Edge. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios con privilegios administrativos.

La actualización aborda las vulnerabilidades:

  • Modificar la forma en la que los navegadores de Microsoft controlan los objetos de la memoria.
  • Cambiar la forma en la que el filtro XXS controla el RegEx en los navegadores de Microsoft.
  • Modificar la forma en la que el motor de secuencias de comandos Chakra JavaScript controla los objetos de la memoria.
  • Corregir la forma en la que el Microsoft Edge analiza las respuestas HTTP.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Microsoft Edge en todas las versiones compatibles de Windows 10 y Windows Server 2016.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de los navegadores de Microsoft y a continuación, convencer a un usuario para que visite el sitio web.
  • El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante podría persuadir a un usuario para abrir un sitio web malicioso desde un sitio web seguro.
  • Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de Edge.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-129
Identificador del boletín Boletín de seguridad de Microsoft MS16-130
Título del boletín Actualización de seguridad para Microsoft Windows (3199172)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades más graves podrían permitir la ejecución de un código remoto si un atacante autenticado de manera local ejecuta una aplicación especialmente diseñada.

La actualización de seguridad aborda las vulnerabilidades:

  • Corrigiendo cómo el Editor de métodos de entrada de Windows (IME) carga los DLL.
  • Solicitando que se utilicen rutas de acceso UNC más estrictas en las tareas programadas.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque
  • CVE-2016-7221: Un atacante autenticado de manera local podría ejecutar una aplicación especialmente diseñada.
  • CVE-2016-7222: Un atacante autenticado de manera local podría utilizar el Programador de tareas de Windows para programar una nueva tarea con una ruta de UNC maliciosa.
  • CVE-2016-7212: Un atacante podría convencer a un usuario para cargar un archivo de imagen incorrecto o bien desde una página web o desde un mensaje de correo electrónico.
Factores mitigadores
  • CVE-2016-7221: Ninguno
  • CVE-2016-7222: Para prevenir este tipo de ataque se puede utilizar un cortafuegos perimetral de empresa. Véase el artículo de Knowledge Base 3185535 para obtener ayuda sobre cómo configurar un cortafuegos perimetral de empresa.
  • CVE-2016-7212: Ninguno
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-130
Identificador del boletín Boletín de seguridad de Microsoft MS16-131
Título del boletín Actualización de seguridad para Microsoft Video Control (3199151)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir una ejecución de código remoto cuando Microsoft Video Control falle al administrar de manera correcta los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Sin embargo, el atacante primero debe convencer al usuario para que abra un archivo o programa especialmente diseñado desde una página web o un correo electrónico.

La actualización resuelve la vulnerabilidad al corregir la forma en la que Microsoft Video Control gestiona los objetos en la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 y Windows Server 2016.
Vectores de ataque Un archivo o aplicación especialmente diseñada.
Factores mitigadores Un atacante debería convencer a un usuario para que abra un archivo o una aplicación especialmente diseñada desde una página web o un correo electrónico.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-131
Identificador del boletín Boletín de seguridad de Microsoft MS16-132
Título del boletín Actualización de seguridad para el componente de gráficos de Microsoft (3199120)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La vulnerabilidad más grave podría permitir la ejecución de un código remoto si el Administrador de animaciones de Windows no controla adecuadamente los objetos en la memoria cuando un usuario visita una página web maliciosa. Así, un atacante que se aproveche con éxito de esta vulnerabilidad podría instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad se ocupa de las vulnerabilidades corrigiendo cómo el componente ATMFD, el Administrador de animaciones de Windows y la Microsoft Media Foundation tratan a los objetos en la memoria.

Software afectado Esta actualización de seguridad se ha calificado como Crítica para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque
  • Un documento especialmente diseñado.
  • Una página web maliciosa.
Factores mitigadores Un atacante debería convencer a los usuarios para abrir un archivo especialmente diseñado o de visitar una página web que no es de confianza.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-132
Identificador del boletín Boletín de seguridad de Microsoft MS16-133
Título del boletín Actualización de seguridad para Microsoft Office (3199168)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario abre un archivo de Microsoft Office diseñado especialmente. Un atacante que aprovechara las vulnerabilidades con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuentan con privilegios administrativos.

La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que:

  • Microsoft Office inicia las variables.
  • Las versiones afectadas de Office y los componentes de Office controlan los objetos en la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad está calificada como Importante para Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Paquete de compatibilidad de Office, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013.
Vectores de ataque
  • Un usuario abre un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • En caso de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra.
  • En caso de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar las vulnerabilidades.
Factores mitigadores
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
  • El atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-081, MS16-107 y MS16-121.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-133
Identificador del boletín Boletín de seguridad de Microsoft MS16-134
Título del boletín Actualización de seguridad para el Controlador del sistema del Archivo de registro común (3193706)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios cuando el controlador del Sistema de archivos de registro común de Windows (CLFS) gestione de manera incorrecta los objetos en la memoria. En caso de un ataque local, un atacante podría aprovecharse de estas vulnerabilidades ejecutando una aplicación especialmente diseñada para controlar por completo el sistema afectado. El atacante que lo consiga podría ejecutar procesos en un contexto elevado.

La actualización resuelve las vulnerabilidades al corregir cómo el CLFS controla los objetos de la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque Una aplicación especialmente diseñada.
Factores mitigadores El atacante primero debe iniciar sesión en el sistema.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-134
Identificador del boletín Boletín de seguridad de Microsoft MS16-135
Título del boletín Actualización de seguridad para los controladores del modo kernel de Windows (3199135)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La vulnerabilidad más grave podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que pueda aprovechar las vulnerabilidades y tomar el control del sistema afectado.

La actualización de seguridad resuelve las vulnerabilidades al corregir cómo el controlador de modo kernel de Windows controla los objetos de la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque Una aplicación especialmente diseñada.
Factores mitigadores El atacante primero debe iniciar sesión en el sistema afectado.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-135
Identificador del boletín Boletín de seguridad de Microsoft MS16-136
Título del boletín Actualización de seguridad para SQL Server (3199641)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir a un atacante obtener privilegios elevados que podría utilizar para ver, cambiar o eliminar información, o crear nuevas cuentas.

La actualización de seguridad resuelve las vulnerabilidades más graves corrigiendo cómo el SQL Server se ocupa de la conversión de punteros.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones de Microsoft SQL Server 2012, SQL Server 2014 y SQL Server 2016.
Vectores de ataque CVE-2016-7251: Un atacante podría insertar un script del cliente en la instancia de Internet Explorer del usuario.

El resto de CVE: Un atacante puede aprovecharse de las vulnerabilidades si sus credenciales le permiten acceder a una base de datos de SQL Server afectada.

Factores mitigadores Microsoft no ha identificado ningún factor mitigador para estas vulnerabilidades.
Requisito de reinicio Para llevar a cabo esta actualización puede que sea necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-136
Identificador del boletín Boletín de seguridad de Microsoft MS16-137
Título del boletín Actualización de seguridad para los métodos de autenticación de Windows (3199173)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. La vulnerabilidad más grave podría permitir la elevación de privilegios. Para aprovecharse de esta vulnerabilidad, el atacante debería, en primer lugar, autenticarse en el sistema unido al dominio de destino mediante unas credenciales de usuario válidas. Un atacante que se aproveche de esta vulnerabilidad con éxito podría elevar sus permisos desde una cuenta de usuario sin privilegios a una cuenta de administrador. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas. Por lo tanto, el atacante también podría intentar realizar una elevación ejecutando de manera local una aplicación especialmente diseñada para manipular las solicitudes de cambio de contraseña del NTLM.

La actualización de seguridad aborda las vulnerabilidades:

  • Actualizando el NTLM de Windows para reforzar el caché de cambios de contraseñas.
  • Cambiando la manera en la que LSASS se ocupa de las solicitudes especialmente diseñadas.
  • Corrigiendo cómo el modo de seguridad virtual de Windows se ocupa de los objetos en la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.
Vectores de ataque CVE-2016-7220: Para aprovechar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en el sistema de destino.

CVE-2016-7237: Un atacante envía una solicitud especialmente diseñada.

CVE-2016-7238: Un atacante podría ejecutar una aplicación especialmente diseñada para manipular las solicitudes de autenticación del NTLM.

Factores mitigadores CVE-2016-7220: La vulnerabilidad de divulgación de información no sería suficiente para que un atacante pusiera en peligro la seguridad de un sistema.

CVE-2016-7237: Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.

CVE-2016-7238: Un atacante debería, en primer lugar, autenticarse en el sistema unido al dominio de destino mediante unas credenciales de usuario válidas

Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-137
Identificador del boletín Boletín de seguridad de Microsoft MS16-138
Título del boletín Actualización de seguridad para el Controlador de disco duro virtual de Microsoft (3199647)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. El controlador de disco duro virtual de Windows no gestiona de manera adecuada el acceso de usuario a ciertos archivos. Un atacante podría manipular archivos en ubicaciones que no deben estar disponibles para el usuario, aprovechándose de esta vulnerabilidad.

La actualización de seguridad contrarresta las vulnerabilidades al corregir la manera en la que el API del Kernel restringe el acceso a estos archivos.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
Vectores de ataque Un atacante autenticado de manera local podría ejecutar una aplicación especialmente diseñada.
Factores mitigadores Un atacante necesitaría acceso al sistema local.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-138
Identificador del boletín Boletín de seguridad de Microsoft MS16-139
Título del boletín Actualización de seguridad para el kernel de Windows (3199720)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada para acceder a información confidencial. Un atacante con autenticación local podría intentar aprovechar esta vulnerabilidad ejecutando una aplicación especialmente diseñada. Un atacante podría obtener acceso a información que no debería estar disponible para el usuario mediante este método.

La actualización de seguridad resuelve la vulnerabilidad ayudando a garantizar que el API de Kernel refuerce correctamente los controles de acceso aplicados a esta información.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Vectores de ataque Un atacante autenticado de manera local podría ejecutar una aplicación especialmente diseñada.
Factores mitigadores Un atacante necesitaría acceso al sistema local.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-139
Identificador del boletín Boletín de seguridad de Microsoft MS16-140
Título del boletín Actualización de seguridad para la Administración de arranque (3193479)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la derivación de la característica de seguridad si un atacante presente físicamente instala una directiva de arranque afectada.

La actualización de seguridad aborda la vulnerabilidad revocando las directivas de arranque en el firmware.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
Vectores de ataque Un atacante que haya aprovechado la vulnerabilidad con éxito podría deshabilitar las comprobaciones de integridad de código, permitiendo que los ejecutables y controladores firmados de prueba se carguen en un dispositivo de destino.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-140
Identificador del boletín Boletín de seguridad de Microsoft MS16-141
Título del boletín Actualización de seguridad para Adobe Flash Player (3202790)
Resumen ejecutivo Esta actualización de seguridad resuelve las vulnerabilidades en Adobe Flash Player cuando se instala en todas las versiones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

La actualización aborda las vulnerabilidades de Adobe Flash Player actualizando las bibliotecas de Adobe Flash que contiene Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.

Clasificación de la gravedad y software afectado Esta actualización de seguridad está calificada como Crítica para
Adobe Flash Player en todas las versiones compatibles con Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
Vectores de ataque
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer para escritorio, un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de cualquiera de estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer al usuario para que visite dicho sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades. En cualquier caso el atacante no podría forzar a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer con la interfaz de Windows 8, el atacante primero debería afectar a un sitio web que ya esté indicado en la lista de Vista de Compatibilidad (CV). El atacante podría hospedar una página web con contenido Flash especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario a que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico. Para obtener más información sobre Internet Explorer y la lista CV, consulte este artículo de MSDN: Developer Guidance for websites with content for Adobe Flash Player in Windows 8.
Factores mitigadores
  • En caso de un ataque basado la Web en el que el usuario usa Internet Explorer para el escritorio, el atacante podría hospedar un sitio web con una página diseñada para aprovechar cualquier de estas vulnerabilidades. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario y anuncios podrían albergar contenido especialmente diseñado para aprovechar cualquier de estas vulnerabilidades. En cualquier caso el atacante no puede forzar de ninguna manera a los usuarios a que visiten estos sitios web. Por el contrario, el atacante tendría que convencer a los usuarios para que visiten el sitio web, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o en un mensaje instantáneo que los lleva al sitio web del atacante.
  • En la UI de Windows 8, Internet Explorer solo reproducirá contenido Flash en los sitios web que aparezcan en la lista de Vista de Compatibilidad (CV). Esta restricción requiere que un atacante, en primer lugar, ponga en peligro un sitio web que aparezca en la lista CV. El atacante podría hospedar contenido Flash especialmente diseñado para aprovechar cualquier de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario para que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • De manera predeterminada, todas las versiones compatibles de Microsoft Outlook y Windows Live Mail abren mensajes HTML de correo electrónico en la zona de sitios restringidos. La zona de sitios restringidos, que inhabilita las secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda utilizar cualquiera de estas vulnerabilidades para ejecutar un código malicioso. Si un usuario hace clic en un enlace de un mensaje de correo electrónico seguirá siendo vulnerable a la explotación de cualquiera de estas vulnerabilidades a través de un ataque basado en la web.
  • De manera predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido denominado Configuración de seguridad mejorada. Este modo ayuda a reducir la probabilidad de aprovechar estas vulnerabilidades de Adobe Flash Player en Internet Explorer.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-128
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-141
Identificador del boletín Boletín de seguridad de Microsoft MS16-142
Título del boletín Actualización acumulativa de seguridad para Internet Explorer (3198467)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Internet Explorer. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización aborda las vulnerabilidades corrigiendo la manera en la que Internet Explorer:

  • modifica objetos en la memoria;
  • utiliza el filtro XSS para ocuparse de RegEx.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 9 e Internet Explorer 11 en los clientes de Windows afectados, y como Moderada para Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores de Windows afectados.
Vectores de ataque
  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de los navegadores de Microsoft y a continuación, convencer a un usuario para que visite el sitio web.
  • Un atacante podría también aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante podría persuadir a un usuario para abrir un sitio web malicioso desde un sitio web seguro.
  • Un atacante podría utilizar un script especial para aprovecharse de las vulnerabilidades de divulgación de la información que podrían permitirle eliminar archivos específicos en el equipo del usuario u obtener información confidencial desde ciertas páginas web.
Factores mitigadores
  • El atacante tendría que convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto en un correo electrónico.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
Requisito de reinicio Para llevar a cabo esta actualización es necesario reiniciar.
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Para saber más, consulte el boletín de seguridad.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-142

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Saludos!

Microsoft CSS Security Team

Security Blogs: Spanish: http://blogs.technet.microsoft.com/seguridad