Actualización de seguridad de Microsoft para enero de 2016
¿Cuál es el propósito de esta alerta?
Esta alerta es para ofrecerle una descripción general de las actualizaciones de seguridad publicados el 12 de enero de 2016. Las actualizaciones de seguridad se publican mensualmente para tratar las vulnerabilidades de seguridad que afectan a productos de Microsoft.
Nuevos boletines de seguridad
Microsoft publica los siguientes nueve nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
Actualización de seguridad acumulada para Internet Explorer (3124903) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todas las ediciones con soporte de Windows. |
|
Actualización de seguridad acumulada para Microsoft Edge (3124904) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Microsoft Edge en Windows 10. |
|
Actualización de seguridad acumulada para JScript y VBScript que aborda la ejecución remota de código (3125540) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
El motor de secuencias de comandos VBScript en las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
|
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3124585) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Paquete de compatibilidad de Office SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013 y Visual Basic Runtime 6.0. |
|
Actualización de seguridad para Microsoft Windows en modo de kernel que aborda la ejecución remota de código (3124584) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
|
Actualización de seguridad para Silverlight que abordan la ejecución remota de código (3126036) |
Crítica |
Ejecución del código remoto |
No es necesario un reinicio |
Microsoft Silverlight 5 y Silverlight 5 Developer Runtime. |
|
Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3124901) |
Importante |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
|
Actualización de seguridad para el kernel de Microsoft Windows que aborda la elevación de privilegios (3124605) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
|
Actualización de seguridad para Microsoft Exchange Server que aborda el Spoofing o robo de identidad (3124557) |
Importante |
Falsificación |
Puede requerir reinicio |
Todas las ediciones compatibles con Microsoft Exchange Server 2013 y Exchange Server 2016. |
|
Nota: se omitió el identificador de boletín MS16-009 intencionalmente. Esto no es un error de impresión. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS16-jan.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Nuevos avisos de seguridad
Microsoft publicó tres nuevos avisos de seguridad en enero 12, 2016. Esta es una visión general de estos nuevos avisos de seguridad:
Nuevo aviso de seguridad (1 de 3)
Aviso de seguridad 3109853 |
Actualización para mejorar la Interoperabilidad para la reanudación de la sesión TLS |
Resumen ejecutivo |
Microsoft anuncia la disponibilidad de una actualización para mejorar la interoperabilidad entre los clientes TLS basados ??en Schannel y servidores TLS de tercera partes que permita la reanudación mediante RFC5077 y que envía el mensaje NewSessionTicket en el apretón de manos o handshake TLS abreviado. La actualización corrige un problema en schannel.dll que podría causar la falla de la reanudación mediante el ticket de sesión RFC5077 y posteriormente cause que los clientes WinInet-(por ejemplo, Internet Explorer y Microsoft Edge) realicen una reserva para una versión del protocolo TLS menor que la que habría sido negociado de otra manera. Esta mejora es parte de los esfuerzos para reforzar la eficacia de cifrado en Windows. Para obtener detalles adicionales y la guía de implementación, consulte el artículo 3109853 de la base de conocimiento de Microsoft. |
Software afectado |
|
Acciones recomendadas |
Microsoft recomienda instalar esta actualización vía Windows Update cuando se ofrece automáticamente a los sistemas afectados. |
Para obtener más información: |
Nuevo aviso de seguridad (2 de 3)
Aviso de seguridad 3118753 |
Las actualizaciones de bits de interrupción de ActiveX 3118753 |
Resumen ejecutivo |
Microsoft publica un nuevo conjunto de bits de interrupción de ActiveX con este documento informativo. Estos bits de interrupción de ActiveX se incluyen en la actualización acumulativa de Internet Explorer lanzada el 12 de enero el 2016. Esta actualización configura los bits de interrupción para el siguiente software de terceros:
|
Software afectado |
Versiones compatibles con Internet Explorer en todas las versiones con soporte de Windows. |
Acciones recomendadas |
Microsoft recomienda a los clientes instalar el Internet Explorer de actualización acumulativa aplicable:
|
Para obtener más información: |
Nuevo aviso de seguridad (3 de 3)
Aviso de seguridad 3123479 |
Depreciación del Algoritmo de hash SHA-1 para el Programa de certificado raíz de Microsoft |
Resumen ejecutivo |
Microsoft ha publicado un cambio de desaprobación del signo de código SHA-1 a partir del 1 de enero de 2016, centrada en la actividad del cliente que sólo puede ocurrir cuando un cliente descarga archivos de Internet. Este cambio es específico para un nuevo ajuste predeterminado de Windows y los clientes pueden reemplazar o aumentar la configuración predeterminada en su entorno. Para los clientes que ejecuten Internet Explorer o Microsoft Edge que hayan descargado un archivo firmado SHA-1 de Internet con sello de tiempo y liberado el 1 de enero de 2016, o después, SmartScreen marcará el archivo como no confiable. Este estado no impide que los clientes descarguen el archivo o ejecuten estos navegadores en sus equipos. Pero a los clientes se les advierte que el archivo no es confiable. Este cambio sólo afecta los archivos Mark-of-the-Web (MOTW) bajados de Internet. Los archivos con sellos de tiempo anteriores al 1 de enero de 2016 seguirán siendo confiables. Los controladores con firmas comprobadas por la Integridad de Código no se ven afectados por este cambio. Para cumplir con los últimos requisitos para la firma de controladores, consulte el blog ??certificación de hardware de Windows. |
Software afectado |
|
Acciones recomendadas |
Revise los cambios en la política del Programa de Microsoft de certificados raíz Los clientes que estén interesados ??en aprender más sobre el tema tratado en este documento debe revisar el Cumplimiento de la firma y sello de tiempo del código de autenticidad de Windows.
Actualización de SHA-1 a SHA-2 Las autoridades de certificación ya no deberían firmar certificados recién generadas utilizando el algoritmo de hash SHA-1. Los clientes deben asegurarse de que sus autoridades de certificación estén utilizando el algoritmo de hash SHA-2 para obtener certificados SHA-2 de sus autoridades de certificación. Para firmar código con los certificados SHA-2, consulte la guía sobre este tema en el Cumplimiento de la firma y sello de tiempo del código de autenticidad de Windows. Impacto de la acción: Las soluciones anteriores en el hardware pueden requerir una actualización para brindar soporte a estas nuevas tecnologías.
Mantenga Windows actualizado Todos los usuarios de Windows deben aplicar las últimas actualizaciones de seguridad de Microsoft para ayudar a asegurarse de que sus equipos están protegidos al máximo. Si no está seguro que su software está actualizado, visite Windows Update, explore su PC para que busque las actualizaciones disponibles, e instale las actualizaciones de alta prioridad que se ofrecen. Si tiene activado las Actualizaciones automáticas, se le entregarán a su liberación, pero usted tiene que asegurarse de instalarlos. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
El boletín de seguridad y los detalles técnicos de los avisos se establecen en el apartado correspondiente de las plantillas de correo electrónico adjuntas. Los detalles técnicos del boletín están disponibles internamente en este lugar Web: https://microsoft.sharepoint.com/teams/Security/BP/FAQs
Nuevo boletín de seguridad (1 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-001 |
[superior] |
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3116180) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. La vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que VBScript trata los objetos en la memoria, y ayudar a asegurar que las directrices de dominios cruzados se aplican correctamente en Internet Explorer. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada en Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar la vulnerabilidad. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-124 |
|
Todos los detalles |
Nuevo boletín de seguridad (2 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-002 |
[superior] |
Título del boletín |
Actualización de seguridad acumulada para Microsoft Edge (3124904) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. La actualización trata la vulnerabilidad al modificar la forma en que Microsoft Edge maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad en Microsoft Edge y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar la vulnerabilidad. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito la vulnerabilidad podría tomar el control complete del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Microsoft Edge maneja objetos en la memoria. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-125 |
|
Todos los detalles |
Nuevo boletín de seguridad (3 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-003 |
[superior] |
Título del boletín |
Actualización de seguridad acumulada para JScript y VBScript que aborda la ejecución remota de código (3125540) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos en VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. La actualización resuelve la vulnerabilidad al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para las versiones afectadas del motor de secuencias de comando VBScript en las ediciones compatibles de Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar la vulnerabilidad. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-126 |
|
Todos los detalles |
Nuevo boletín de seguridad (4 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-004 |
[superior] |
Título del boletín |
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3124585) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. La actualización de seguridad corrige las vulnerabilidades al:
|
|
Clasificaciones de gravedad y software afectado |
Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Microsoft Excel Viewer, Word Viewer, Microsoft SharePoint Foundation 2013 SP1 y Visual Basic Runtime 6.0 |
|
Vectores de ataque |
CVE-2016-0010 y CVE 2016-0035 - Vulnerabilidades a daños en la memoria de Office Para explotar las vulnerabilidades, un usuario debe abrir un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria.
CVE-2016-0011 y CVE 2016-0017 - Vulnerabilidades por el desvío de la función de seguridad de SharePoint Para explotar las desviaciones, un atacante podría añadir un guión a un elemento Web, en un sitio de SharePoint, que sólo un administrador del sitio de SharePoint normalmente podría añadir, y luego usar el elemento Web en un ataque de scripting de sitio cruzado en el contexto de un usuario que visita el sitio de SharePoint. Las desviaciones podrían permitir al atacante leer contenidos no autorizados, y llevar a cabo acciones en el sitio de SharePoint como usuario, tales como cambiar permisos, eliminar contenidos e inyectar contenido malicioso en el navegador del usuario. La actualización corrige los desvíos al asegurar que los valores de configuración ACP se aplican correctamente.
CVE-2016-0012 - Vulnerabilidad por el desvío de ASLR en Office Existe una desviación de seguridad cuando Microsoft Office no puede utilizar la característica de seguridad del Uso aleatorio del diseño de espacio de dirección (Address Space Layout Randomization, o ASLR), lo que permite a un atacante predecir con mayor seguridad las compensaciones de memoria de instrucciones específicas en una pila de llamadas dada. Un atacante que explote con éxito esta vulnerabilidad podría desviar la función de seguridad del ASLR, que ayuda a proteger a los usuarios de una amplia clase de vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría usar esta desviación ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar de manera más confiable código arbitrario en un sistema de destino. En un escenario de navegación Web, la explotación exitosa del desvío ASLR requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Microsoft Office. Entonces, el usuario necesita navegar a un sitio malicioso. Por lo tanto, cualquier sistema en el que se utilice un navegador Web de manera habitual, como estaciones de trabajo o servidores de terminales, están más expuestos a desviaciones ASLR. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios explorar y leer correo electrónico en los servidores. Sin embargo, las prácticas recomendadas desaconsejan permitir esto. La actualización corrige la desviación ASLR al ayudar a garantizar que las versiones afectadas de Microsoft Office implementen adecuadamente la función de seguridad ASLR. |
|
Factores atenuantes |
CVE-2016-0010 y CVE 2016-0035 Vulnerabilidades por daños en la memoria de Office
CVE-2016-0012 - Vulnerabilidad por el desvío de ASLR en Office
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS12-060, MS14-124, MS15-110, MS15-116 y MS15-131 |
|
Todos los detalles |
Nuevo boletín de seguridad (5 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-005 |
[superior] |
Título del boletín |
Actualización de seguridad para Windows en modo de kernel que aborda la ejecución remota de código (3124584) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Windows. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita un sitio Web malicioso. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja objetos en la memoria.
CVE-2016-0009 - Win32k vulnerabilidad de ejecución remota de código Existe una vulnerabilidad de ejecución remota de código en la forma en que Windows trata los objetos en memoria. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema objetivo. Para aprovechar esta vulnerabilidad, un atacante primero tendría que convencer a un usuario para que visite una página Web maliciosa que aprovechara la vulnerabilidad y ejecutar código arbitrario con los privilegios de inicio de sesión del usuario. La actualización de seguridad trata esta vulnerabilidad mediante la corrección de cómo Windows maneja objetos en la memoria.
CVE-2016-0008 - GDI32.dll Vulnerabilidad de desvío de ASLR Existe una vulnerabilidad de desvío de la función de seguridad en la forma en que la interfaz del dispositivo gráfico de Windows trata los objetos en la memoria, lo que permite a un atacante recuperar información que pueda conducir a un desvío de ASLR. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en la interfaz de dispositivo gráfico de Windows maneja las direcciones de memoria, lo que ayuda a proteger la integridad de la función de seguridad ASLR. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las versiones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2; Importante para todas las versiones compatibles de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows 10 Versión 1511. |
|
Vectores de ataque |
CVE-2016-0009 - Win32k vulnerabilidad de ejecución remota de código Existe una vulnerabilidad de ejecución remota de código en la forma en que Windows trata los objetos en memoria. Para aprovechar esta vulnerabilidad, un atacante primero tendría que convencer a un usuario para que visite una página Web maliciosa que aprovechara la vulnerabilidad y ejecutar código arbitrario con los privilegios de inicio de sesión del usuario. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema objetivo.
CVE-2016-0008 - GDI32.dll Vulnerabilidad de desvío de ASLR Para explotar esta vulnerabilidad, en un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad con Internet Explorer, y entonces convencer a los usuarios para que vean el sitio Web. Esto también podría incluir páginas Web comprometidas o sitios Web que acepten o alojen contenido o anuncios de banner proporcionados por el usuario; dichos sitios Web podrían incluir contenido especialmente diseñado para aprovechar esta vulnerabilidad. En un supuesto de un ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía a los usuarios de Outlook un correo electrónico o un documento de Office especialmente diseñados como un archivo adjunto, y convence al usuario para que lea el mensaje o abra el archivo.
Un atacante también podría aprovechar esta vulnerabilidad alojando un archivo malintencionado en un recurso compartido de red y convencer a los usuarios para que naveguen hasta la carpeta en el Explorador de Windows. |
|
Factores atenuantes |
CVE-2016-0009 - Win32k vulnerabilidad de ejecución remota de código
CVE-2016-0008 - GDI32.dll Vulnerabilidad de desvío de ASLR
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-072 y MS15-073 |
|
Todos los detalles |
Nuevo boletín de seguridad (6 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-006 |
[superior] |
Título del boletín |
Actualización de seguridad para Silverlight que abordan la ejecución remota de código (3126036) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web comprometido con una aplicación Silverlight especialmente diseñada. Existe una vulnerabilidad de ejecución remota de código cuando Microsoft Silverlight decodifica cadenas utilizando un decodificador malicioso que pueda devolver configuraciones negativas que provoquen que Silverlight reemplace los encabezados de objetos peligrosos con contenidos suministrados por un atacante. En un escenario de navegación Web, un atacante que aprovechara esta vulnerabilidad podría obtener los mismos permisos que el usuario que ha iniciado sesión actualmente. Si un usuario está conectado con derechos de administrador, un atacante podría tomar el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. La actualización corrige las vulnerabilidades al modificar la forma en que Microsoft Silverlight valida los resultados del decodificador. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante podría alojar un sitio Web que contiene una aplicación de Silverlight especialmente diseñada y entonces convence a un usuario que visiten el sitio Web comprometido. El atacante también podría aprovechar los sitios Web con contenidos especialmente diseñados, incluyendo los que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Por ejemplo, un atacante podría visualizar contenido Web diseñado especialmente mediante titulares de anuncios en banners u otros métodos para hacer llegar contenido Web a los sistemas afectados. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización no requiere reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-129 |
|
Todos los detalles |
Nuevo boletín de seguridad (7 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-007 |
[superior] |
Título del boletín |
Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3124901) |
|
Resumen ejecutivo |
Las actualizaciones de seguridad descritas en este boletín resuelven seis vulnerabilidades en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un atacante puede iniciar sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada. La actualización de seguridad corrige las vulnerabilidades al:
|
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
CVE-2016-0014 y CVE 2016-0020 - Vulnerabilidades por elevación de privilegios al cargar DLL Existe dos vulnerabilidades por elevación de privilegios cuando Windows valida incorrectamente las entradas antes de cargar archivos de librerías de enlace dinámico (DLL). Un atacante que aprovechara estas vulnerabilidades podría elevar sus privilegios en un sistema objetivo. Para explotar las vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema objetivo. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar las vulnerabilidades y asumir el control sobre un sistema afectado. La actualización corrige las vulnerabilidades al modificar la forma en Windows valida la entrada antes de cargar los archivos DLL.
CVE-2016-0016 y CVE 2016-0018 - Vulnerabilidades de ejecución remota de código al cargar DLL Existen dos vulnerabilidades por ejecución remota de código cuando Windows valida incorrectamente las entradas antes de cargar archivos de librerías de enlace dinámico (DLL). Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Para aprovechar las vulnerabilidades, un atacante primero tendría que iniciar sesión en el sistema de destino y luego ejecutar una aplicación especialmente diseñada. Las actualizaciones corrigen las vulnerabilidades al modificar la forma en Windows valida la entrada antes de cargar los archivos DLL.
CVE-2016-0015 - Vulnerabilidad en la ejecución remota de código por daño en salto de DirectShow Existe una vulnerabilidad de ejecución remota de código cuando Microsoft DirectShow valida incorrectamente la entrada del usuario. Un atacante que consiguiera aprovechar esta vulnerabilidad podría causar código arbitrario para que se ejecute en el contexto del usuario actual. Si un usuario está conectado con derechos de administrador, un atacante podría tomar el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un enlace especialmente diseñado al usuario y al convencerlo de que lo abra. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que DirectShow valida las entradas del usuario.
CVE-2016-0019 - Vulnerabilidad por el desvío de seguridad en el protocolo del escritorio remoto de Windows Existe una vulnerabilidad de desvío de seguridad en el Protocolo del escritorio remoto (RDP) de Windows que se produce cuando los hosts de Windows 10 que ejecutan servicios de RDP fallan en impedir el inicio de sesión remoto a las cuentas que no tienen contraseñas establecidas. Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso al host remoto como otro usuario, posiblemente con privilegios elevados. Un atacante podría aprovechar esta vulnerabilidad mediante el uso de una versión anterior del cliente RDP para conectarse al host de Windows 10. Una vez conectado, el atacante podría generar una lista de cuentas de usuario en el host y tratar de iniciar sesión como esos usuarios. Si una de las cuentas de usuario no tiene configurada la contraseña, entonces se le permite al atacante iniciar sesión como ese usuario, a pesar de la configuración predeterminada del sistema que restringe el acceso a las cuentas sin contraseñas a solamente el inicio de sesión local. La actualización de seguridad corrige la vulnerabilidad al aplicar la configuración por defecto de no permitir el inicio de sesión remoto para cuentas sin contraseñas. |
|
Factores atenuantes |
CVE-2016-0016 y CVE 2016-0018 - Vulnerabilidades de ejecución remota de código al cargar DLL
CVE-2016-0015 - Vulnerabilidad en la ejecución remota de código por daño en salto de DirectShow
CVE-2016-0019 - Vulnerabilidad por el desvío de seguridad en el protocolo del escritorio remoto de Windows
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS12-004, MS13-011, MS13-062, MS13-101, MS14-041 y MS14-071. |
|
Todos los detalles |
Nuevo boletín de seguridad (8 de 9)
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-008 |
[superior] |
Título del boletín |
Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3124605) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja ciertos escenarios que involucran la creación de un punto de montaje. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Existen dos vulnerabilidades en Windows al validar los puntos de análisis establecidos por las aplicaciones de entorno limitado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del sistema local. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. |
|
Factores atenuantes |
Para explotar las vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-111, MS15-122. |
|
Todos los detalles |
Nuevo boletín de seguridad (9 de 9) Nota: El identificador de boletín MS16-009 se ha omitido intencionalmente. Esto no es un error de impresión.
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-010 |
[superior] |
Título del boletín |
Actualización de seguridad en Microsoft Exchange Server que aborda el Spoofing o robo de identidad (3124557) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Exchange Server. Las vulnerabilidades más graves podrían permitir la suplantación de identidad si Outlook Web Access (OWA) falla al manejar adecuadamente las peticiones Web, y desinfectar las entradas del usuario y el contenido de correo electrónico. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Exchange OWA valida las peticiones Web y ayudar a asegurar que OWA desinfecta adecuadamente las entradas del usuario y el contenido de correo electrónico. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Exchange Server 2013 y Microsoft Exchange Server 2016. |
|
Vectores de ataque |
Existen vulnerabilidades de suplantación múltiples en Microsoft Exchange Server cuando Outlook Web Access (OWA) falla al manejar adecuadamente las peticiones Web. Un atacante que aprovechara la vulnerabilidad podría llevar a cabo ataques de secuencias de comandos o de inyección de contenido, y tratar de engañar al usuario para que revelen información confidencial. Un atacante también podría redirigir al usuario a un sitio Web malicioso que podría suplantar contenido, o ser utilizado como un pivote para encadenar un ataque con otras vulnerabilidades en servicios Web. Para explotar la vulnerabilidad, un atacante podría enviar un correo electrónico especialmente diseñado que contenga un enlace malicioso a un usuario. Un atacante también podría utilizar un cliente de chat para ingeniárselas en redes sociales y un usuario haga clic en el vínculo. |
|
Factores atenuantes |
Tanto en escenarios de correo electrónico como de chat en ataques al cliente, se debe convencer al usuario (por medio de redes sociales) para hacer clic en el enlace maliciosamente. El atacante no tiene manera de obligar al usuario a interactuar con contenido malicioso. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-103 |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Saludos!
Microsoft CSS Security Team