Lanzamiento de actualización de seguridad de Microsoft de diciembre de 2016

¿Cuál es el propósito de esta alerta?

 

Esta alerta le proporciona información general sobre los nuevos boletines de seguridad que se publicarán el martes, 13 de diciembre de 2016. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

 

Nuevos boletines de seguridad

Microsoft lanzará los siguientes 12 boletines de seguridad para vulnerabilidades descubiertas recientemente:

 

Id. de boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de vulnerabilidad

Requisito de reinicio

Software afectado

MS16-144

Actualización acumulativa de seguridad para Internet Explorer (3204059)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las versiones compatibles de Microsoft Windows.

MS16-145

Actualización acumulativa de seguridad para Microsoft Edge (3204062)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en todas las versiones compatibles de Windows 10 y Windows Server 2016.

MS16-146

Actualización de seguridad para el componente de gráficos de Microsoft (3204066)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS16-147

Actualización de seguridad para Microsoft Uniscribe (3204063)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS16-148

Actualización de seguridad para Microsoft Office (3204068)

Crítica

Ejecución del código remoto

Es posible que haya que reiniciar

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, Office para Mac 2011, Office 2016 para Mac, Auto Updater para Mac, SharePoint Server 2007, SharePoint Server 2010 y Office Web Apps 2010.

MS16-149

Actualización de seguridad para Microsoft Windows (3205655)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS16-150

Actualización de seguridad para el modo seguro kernel (3205642)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows 10 y Windows Server 2016.

MS16-151

Actualización de seguridad para los controladores del modo kernel de Windows (3205651)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS16-152

Actualización de seguridad para el kernel de Windows (3199709)

Importante

Divulgación de información

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows 10 y Windows Server 2016.

MS16-153

Actualización de seguridad para el Controlador del sistema del Archivo de registro común (3207328)

Importante

Divulgación de información

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS16-154

Actualización de seguridad para Adobe Flash Player (3209498)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows 2016.

MS16-155

Actualización de seguridad para .NET Framework (3205640)

Importante

Divulgación de información

Requiere reiniciar

Microsoft .NET Framework 4.6.2 en las versiones compatibles de Microsoft Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y Windows 10.

 

Puede encontrar los resúmenes de los nuevos boletines en http://technet.microsoft.com/es-es/security/bulletin/MS16-dec.

 

Pruebe la nueva Guía de actualizaciones de seguridad

 

La información sobre las actualizaciones de seguridad que Microsoft lanza cada mes se suele publicar en el sitio web del Boletín de seguridad de Microsoft (https://technet.microsoft.com/es-es/security/bulletins.aspx). Sin embargo, nuestros clientes nos han pedido que mejoremos el acceso a la información de las actualizaciones de seguridad, así como que simplifiquemos las maneras de personalizar su vista para diferentes tipos de necesidades.

 

El martes, 8 de noviembre de 2016, Microsoft anunció una versión preliminar pública de la nueva ubicación de la información de vulnerabilidades de seguridad: la Guía de actualizaciones de seguridad. Además de proporcionar todos los detalles sobre los boletines de seguridad habituales, la nueva Guía de actualizaciones de seguridad tendrá más información y nuevos métodos de búsqueda.

 

Aquí te presentamos algunas de las nuevas características que se van a introducir en la Guía de actualizaciones de seguridad:

  • Información sobre vulnerabilidades de CVSS, que no aparecía en los boletines de seguridad anteriores.
  • Una nueva API RESTful que permite a los especialistas de seguridad registrar automáticamente los detalles de las actualizaciones mediante scripting.
  • Compatibilidad para filtrar y ordenar por producto o por intervalo de fechas y para buscar actualizaciones por CVE o por número de KB.

 

Microsoft va a publicar la misma información en el boletín de seguridad habitual, al mismo tiempo que en la nueva Guía de actualizaciones de seguridad hasta el 10 de enero de 2017. Después del 10 de enero de 2017, Microsoft solo publicará información relativa a actualizaciones de seguridad a través de la Guía de actualizaciones de seguridad. Consulte y pruebe la nueva Guía de actualizaciones de seguridad en la página que aparece a continuación.

 

Página web de la Guía de actualizaciones de seguridad: https://portal.msrc.microsoft.com/en-us/

 

Si quiere obtener respuestas para las preguntas más usuales sobre la nueva Guía de actualizaciones de seguridad y la transición desde los boletines de seguridad antiguos, consulte el sitio web con las preguntas frecuentes sobre la nueva guía: https://technet.microsoft.com/es-es/security/mt791750.

 

Puede enviarnos sus comentarios sobre la nueva Guía de actualizaciones de seguridad a esta dirección de correo electrónico: portalfback@microsoft.com.

 

Actualizaciones de la herramienta de eliminación de software malintencionado y otras no relacionadas con la seguridad

 

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en http://support.microsoft.com/es-es/lifecycle/.

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-144

<volver al principio>

Título del boletín

Actualización acumulativa de seguridad para Internet Explorer (3204059)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Internet Explorer. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

 

La actualización de seguridad soluciona las vulnerabilidades corrigiendo la forma en la que:

  • el navegador de Microsoft y los componentes afectados administran los objetos en la memoria;
  • el navegador de Microsoft comprueba la misma directiva de origen para scripts que se estén ejecutando dentro de los trabajos web;
  • los motores de scripting administran los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 9 e Internet Explorer 11 en los clientes de Windows afectados, y como Moderada para Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores de Windows afectados.

Vectores de ataque

  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de los navegadores de Microsoft y a continuación, convencer a un usuario para que visite el sitio web.
  • Un atacante podría también aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante podría engañar a un usuario para que cargue una página con contenido malintencionado. La página también podría estar dentro de un sitio web o red de anuncios afectados.

Factores mitigadores

  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
  • El atacante tendría que engañar al usuario para que cargue una página o visite un sitio determinado.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-144

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-145

<volver al principio>

Título del boletín

Actualización acumulativa de seguridad para Microsoft Edge (3204062)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Edge. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios con privilegios administrativos.

 

La actualización aborda las vulnerabilidades:

  • el navegador de Microsoft y los componentes afectados administran los objetos en la memoria;
  • el navegador de Microsoft comprueba la misma directiva de origen para scripts que se estén ejecutando dentro de los trabajos web;
  • los motores de scripting administran los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Crítica para Microsoft Edge en Windows 10 y Windows Server 2016.

Vectores de ataque

  • Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de los navegadores de Microsoft y a continuación, convencer a un usuario para que visite el sitio web.
  • Un atacante podría también aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado para aprovechar las vulnerabilidades.
  • Un atacante podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de Edge.
  • Un atacante podría engañar a un usuario para que cargue una página con contenido malintencionado. La página también podría estar dentro de un sitio web o red de anuncios afectados.

Factores mitigadores

  • El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.
  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
  • El atacante tendría que engañar al usuario para que cargue una página o visite un sitio determinado.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-145

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-146

<volver al principio>

Título del boletín

Actualización de seguridad para el componente de gráficos de Microsoft (3204066)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades más graves podrían permitir la ejecución de código remoto si un usuario visita un sitio web o abre un documento especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir cómo el componente GDI de Windows administra los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Crítica para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que visite dicho sitio.
  • el El atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y, a continuación, convencer al usuario para que lo abra.

Factores mitigadores

El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-146

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-147

<volver al principio>

Título del boletín

Actualización de seguridad para Microsoft Uniscribe (3204063)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de Windows Uniscribe. La vulnerabilidad podría permitir la ejecución de código remoto si un usuario visita una página web especialmente diseñada o abre un documento especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el Windows Uniscribe administra los objetos en la memoria.

Software afectado

Esta actualización de seguridad se ha calificado como Crítica para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que visite dicho sitio.
  • el El atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y, a continuación, convencer al usuario para que lo abra.

Factores mitigadores

El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten un contenido controlado por él mismo, normalmente, llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-147

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-148

<volver al principio>

Título del boletín

Actualización de seguridad para Microsoft Office (3204068)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario abre un archivo de Microsoft Office diseñado especialmente. Un atacante que aprovechara las vulnerabilidades con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuentan con privilegios administrativos.

 

La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que:

  • Microsoft Office inicia las variables.
  • Microsoft Office valida la entrada
  • Microsoft Office vuelve a comprobar los valor de registro
  • Microsoft Office analiza los formatos de archivo
  • Las versiones afectadas de Office así como sus componentes controlan los objetos en la memoria
  • Microsoft Office para Mac Autoupdate valida paquetes.

Clasificación de la gravedad y software afectado

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Paquete de compatibilidad de Office, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013. Consulte el boletín para obtener conocer la clasificación de la gravedad por producto.

Vectores de ataque

  • Un usuario abre un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
  • En caso de ataque por correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra.
  • En caso de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar las vulnerabilidades.
  • Una aplicación especialmente diseñada.
  • CVE-2016-7262: En un escenario de ataque por intercambio de archivos, el atacante podría enviar un archivo de documento especialmente diseñado para aprovechar la vulnerabilidad y, a continuación, convencer a los usuarios para que abran el archivo del documento y hagan clic en una celda específica.
  • CVE-2016-7266: En un escenario de ataque por intercambio de archivos, el atacante podría enviar un archivo de documento especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios para que intenten abrir el documento varias veces.
  • CVE-2016-7300: El atacante podría colocar un archivo ejecutable especialmente diseñado en una ubicación específica utilizada por la aplicación de actualización y así ejecutar código arbitrario en un contexto con privilegios.

Factores mitigadores

  • La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión.
  • El atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.
  • CVE-2016-7267 se tendría que usar junto con otra vulnerabilidad como la de ejecución de código remoto para aprovechar la vulnerabilidad de derivación de la función de seguridad y así ejecutar código arbitrario.
  • CVE-2016-7257 se tendría que usar junto con otra vulnerabilidad como la de ejecución de código remoto para intentar aprovechar la derivación de ASLR y ejecutar código remoto.

Requisito de reinicio

Para llevar a cabo esta actualización puede que sea necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

MS14-036, MS15-116, MS16-107 y MS16-133.

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-148

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-149

<volver al principio>

Título del boletín

Actualización de seguridad para Microsoft Windows (3205655)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un atacante autenticado de manera local ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad aborda las vulnerabilidades:

  • Corregir la forma en la que un controlador de cifrado de Windows administra los objetos en la memoria.
  • Corregir el error de inmunización de entrada para impedir una elevación no autorizada.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Una aplicación especialmente diseñada.
  • Un atacante autenticado de forma local podría ejecutar código arbitrario con privilegios del sistema elevados.

Factores mitigadores

El atacante primero debe iniciar sesión en el sistema.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-149

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-150

<volver al principio>

Título del boletín

Actualización de seguridad para el modo seguro kernel (3205642)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado de manera local ejecuta una aplicación especialmente diseñada en un sistema de destino. Un atacante que aproveche con éxito la vulnerabilidad podría infringir los niveles de confianza virtual (VTL).

 

La actualización aborda la vulnerabilidad corrigiendo la forma en la que el modo seguro kernel de Windows administra los objetos en la memoria para aplicar los VTL.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Windows 10 y Windows Server 2016.

Vectores de ataque

Una aplicación especialmente diseñada.

Factores mitigadores

El atacante primero debe iniciar sesión en el sistema.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-150

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-151

<volver al principio>

Título del boletín

Actualización de seguridad para los controladores del modo kernel de Windows (3205651)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que pueda aprovechar las vulnerabilidades y tomar el control del sistema afectado.

 

La actualización resuelve las vulnerabilidades al corregir cómo el controlador de modo kernel de Windows administra los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque

Una aplicación especialmente diseñada.

Factores mitigadores

El atacante primero debe iniciar sesión en el sistema.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-151

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-152

<volver al principio>

Título del boletín

Actualización de seguridad para el kernel de Windows (3199709)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando el kernel de Windows administre incorrectamente los objetos en la memoria.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el kernel de Windows administra los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Windows 10 y Windows Server 2016.

Vectores de ataque

Para explotar la vulnerabilidad, el atacante tendría que, o bien, iniciar sesión de manera local en un sistema afectado o convencer a un usuario autenticado localmente para que ejecute una aplicación especialmente diseñada.

Factores mitigadores

Un atacante necesitaría acceso al sistema local.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-152

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-153

<volver al principio>

Título del boletín

Actualización de seguridad para el Controlador del sistema del Archivo de registro común (3207328)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si el controlador del Sistema de archivos de registro común de Windows (CLFS) administra de manera incorrecta los objetos en la memoria. En caso de un ataque local, el atacante podría aprovecharse de esta vulnerabilidad ejecutando una aplicación especialmente diseñada para superar las medidas de seguridad del sistema afectado y así permitir ataques futuros.

 

La actualización resuelve la vulnerabilidad al corregir cómo el CLFS administra los objetos en la memoria.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante autenticado de manera local podría ejecutar una aplicación especialmente diseñada.

Factores mitigadores

Un atacante necesitaría acceso al sistema local.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-153

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-154

<volver al principio>

Título del boletín

Actualización de seguridad para Adobe Flash Player (3209498)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades en Adobe Flash Player cuando se instala en todas las versiones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

 

La actualización aborda las vulnerabilidades de Adobe Flash Player actualizando las bibliotecas de Adobe Flash que contiene Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Crítica.

Vectores de ataque

  • En un ataque basado en la web en el que el usuario está usando Internet Explorer para escritorio, un atacante podría hospedar un sitio web especialmente diseñado para aprovecharse de cualquiera de estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer al usuario para que visite dicho sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades. En cualquier caso el atacante no podría forzar a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • En un ataque basado en la web en el que el usuario está usando Internet Explorer con la interfaz de Windows 8, el atacante primero debería afectar a un sitio web que ya esté indicado en la lista de Vista de Compatibilidad (CV). El atacante podría hospedar una página web con contenido Flash especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario a que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico. Para obtener más información sobre Internet Explorer y la lista CV, consulte este artículo de MSDN: Instrucciones de desarrollo para sitios web con contenido para Adobe Flash Player en Windows 8.

Factores mitigadores

  • En caso de un ataque basado la Web en el que el usuario usa Internet Explorer para el escritorio, el atacante podría hospedar un sitio web con una página diseñada para aprovechar cualquier de estas vulnerabilidades. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario y anuncios podrían albergar contenido especialmente diseñado para aprovechar cualquier de estas vulnerabilidades. En cualquier caso el atacante no puede forzar de ninguna manera a los usuarios a que visiten estos sitios web. Por el contrario, el atacante tendría que convencer a los usuarios para que visiten el sitio web, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o en un mensaje instantáneo que los lleva al sitio web del atacante.
  • En la UI de Windows 8, Internet Explorer solo reproducirá contenido Flash en los sitios web que aparezcan en la lista de Vista de Compatibilidad (CV). Esta restricción requiere que un atacante, en primer lugar, ponga en peligro un sitio web que aparezca en la lista CV. El atacante podría hospedar contenido Flash especialmente diseñado para aprovechar cualquier de estas vulnerabilidades a través de Internet Explorer y luego convencer al usuario para que vea dicho sitio web. Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Generalmente, haciendo clic en un enlace que aparece en un mensaje de correo electrónico o un mensaje instantáneo que conduce a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.
  • De manera predeterminada, todas las versiones compatibles de Microsoft Outlook y Windows Live Mail abren mensajes HTML de correo electrónico en la zona de sitios restringidos. La zona de sitios restringidos, que inhabilita las secuencias de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda utilizar cualquiera de estas vulnerabilidades para ejecutar un código malicioso. Si un usuario hace clic en un enlace de un mensaje de correo electrónico seguirá siendo vulnerable a la explotación de cualquiera de estas vulnerabilidades a través de un ataque basado en la web.
  • De manera predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido denominado Configuración de seguridad mejorada. Este modo ayuda a reducir la probabilidad de aprovechar estas vulnerabilidades de Adobe Flash Player en Internet Explorer.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

MS16-129

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-154

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS16-155

<volver al principio>

Título del boletín

Actualización de seguridad para .NET Framework (3205640)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad del proveedor de datos .NET Framework 4.6.2 de Microsoft para SQL Server. Existe una vulnerabilidad en Microsoft .NET Framework 4.6.2 que podría permitir a un atacante acceder a información defendida por la característica Always Encrypted.

 

La actualización de seguridad resuelve las vulnerabilidades corrigiendo la forma en la que .NET Framework administra la clave proporcionada por el desarrollador para defender los datos de forma adecuada.

Clasificación de la gravedad y software afectado

Esta actualización de seguridad se ha calificado como Importante para Microsoft .NET Framework 4.6.2.

Vectores de ataque

Un atacante que puede acceder a datos cifrados de forma incorrecta podría intentar descifrarlos usando una clave fácil de determinar.

Factores mitigadores

Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.

Requisito de reinicio

Para llevar a cabo esta actualización es necesario reiniciar.

Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín

El archivo de datos del Boletín de seguridad de Microsoft proporciona más detalles sobre el software afectado, la sustitución del boletín, los requisitos de reinicio y la información de CVE para los boletines actuales y antiguos, y está disponible para descargar en https://www.microsoft.com/download/details.aspx?id=36982 (en inglés).

Detalles completos

https://technet.microsoft.com/es-es/library/security/MS16-155

 

Respecto a la coherencia de la información

 

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

 

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

 

Saludos!

Microsoft CSS Security Team