Boletines de seguridad de Microsoft de marzo de 2016

Seguridad

Recursos afectados

  • Internet Explorer 10
  • Internet Explorer 11
  • Microsoft Edge
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016
  • Microsoft Office 2016 para Mac
  • Microsoft Office para Mac 2011
  • Microsoft Office Web Apps 2010
  • Microsoft Office Web Apps 2013
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows Vista

Descripción

Consta de 13 boletines de seguridad, clasificados 5 como críticos y 8 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft SharePoint Server, Microsoft .NET Framework y Microsoft Edge.

Solución

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft  (se abre en nueva ventana), se informa de los distintos métodos de actualización dentro de cada boletín en el apartado «Información sobre la actualización».

Detalle

  • MS16-023  (se abre en nueva ventana): (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita con Internet Explorer una página manipulada. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-024  (se abre en nueva ventana): (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita con Microsoft Edge una página manipulada. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-025  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si Microsoft Windows falla al validar correctamente una entrada antes de cargar ciertas librerías. De todos modos, previamente a explotar la vulnerabilidad, el atacante deber ganar acceso al sistema local para ejecutar la aplicación maliciosa.
  • MS16-026  (se abre en nueva ventana): (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un atacante consigue que el usuario ejecute un documento manipulado, o visite una página web que contenga fuentes manipuladas embebidas OpenType.
  • MS16-027  (se abre en nueva ventana): (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si un usuario abre ciertos contenidos manipulados de tipo multimedia que estén alojados en una pagina web.
  • MS16-028  (se abre en nueva ventana): (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si un usuario abre un documento .pdf manipulado.
  • MS16-029  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un archivo manipulado de Microsoft Office.
  • MS16-030  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si Windows OLE falla al validar correctamente la entrada del usuario. En cualquier caso, el atacante debe conseguir que el usuario abra un archivo manipulado o un programa desde una página web o desde un mail.
  • MS16-031  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si el atacante es capaz de logarse en el sistema y lanzar una aplicación manipulada.
  • MS16-032  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si Windows Secondary Logon Service falla al manejar peticiones en memoria.
  • MS16-033  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si un atacante, que tuviera acceso físico al sistema, pudiera insertar un USB especialmente manipulado en dicho sistema.
  • MS16-034  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si el atacante se loga en el sistema y lanza una aplicación manipulada.
  • MS16-035  (se abre en nueva ventana): (Importante). Resuelve vulnerabilidades que permitirían hacer un bypass en Microsoft .NET Framework. Esta vulnerabilidad permitiría hacer un bypass en un componente de .NET Framework que no valida correctamente ciertos elementos de un documento XML firmado.

Referencias


Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo