Alerta - Boletín de seguridad de Microsoft de febrero de 2016
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 9 de febrero de 2016. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nuevos boletines de seguridad
MMicrosoft publica 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
MS16-009 |
Actualización de seguridad acumulada para Internet Explorer (3134220) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todas las ediciones con soporte de Windows. |
MS16-011 |
Actualización de seguridad acumulada para Microsoft Edge (3134225) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Microsoft Edge en Windows 10. |
MS16-012 |
Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3138938) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10. |
MS16-013 |
Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3134811) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. |
MS16-014 |
Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3134228) |
Importante |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-015 |
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3134226) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 y SharePoint Foundation 2013. |
MS16-016 |
Actualización de seguridad para WebDAV que aborda la elevación de privilegios (3136041) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. |
MS16-017 |
Actualización de seguridad para la Unidad de pantalla del escritorio remoto que aborda la elevación de privilegios (3134700) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 y Windows 10. |
MS16-018 |
Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3136082) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-019 |
Actualización de seguridad para .NET Framework que aborda la negación de servicio (3137893) |
Importante |
Negación de servicio |
Puede requerir reinicio |
Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows. |
MS16-020 |
Actualización de seguridad para los Servicios de federación para Active Directory que aborda la negación de servicio (3134222) |
Importante |
Negación de servicio |
Puede requerir reinicio |
Windows Server 2012 R2 |
MS16-021 |
Actualización de seguridad para NPS RADIUS Server que aborda la negación de servicio (3133043) |
Importante |
Negación de servicio |
Puede requerir reinicio |
Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. |
MS16-022 |
Actualización de seguridad para Adobe Flash Player (3135782) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
La página Web del resumen del boletín está aquí: https://technet.microsoft.com/en-us/library/security/ms16-feb.aspx.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.
Nuevos avisos de seguridad
Microsoft publicó un nuevo aviso de seguridad el martes, 09 de febrero de 2016. Esta es una visión general de este nuevo aviso de seguridad:
Aviso de seguridad 3137909 |
Las vulnerabilidades en plantillas ASP.NET podría permitir una alteración |
Resumen ejecutivo |
Microsoft publica este aviso de seguridad para proporcionar información sobre una vulnerabilidad en las versiones públicas de Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 y ASP.NET MVC6. Este aviso también proporciona orientación sobre lo que los desarrolladores pueden hacer para ayudar a asegurar que los controles y componentes que han construido no estén sujetos a la vulnerabilidad. Microsoft está consciente de una vulnerabilidad de seguridad en las versiones públicas de Visual Studio 2013 y Visual Studio 2015 que se podrían utilizar en un escenario de ataque por falsificación de solicitudes en sitios cruzados (CSRF) contra aplicaciones Web construido utilizando las plantillas de proyecto ASP.NET afectadas. Las plantillas de proyecto de Microsoft ASP.NET y ASP.NET MVC5 MVC6 son utilizados por los desarrolladores de software como plantillas de inicio para nuevas aplicaciones Web. |
Software afectado |
Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 y ASP.NET MVC6 |
Para obtener más información: |
https://technet.microsoft.com/en-us/library/security/3137909.aspx |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-009 |
---|---|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3134220) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados. |
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar las vulnerabilidades. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS16-001 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-011 |
---|---|
Título del boletín |
Actualización de seguridad acumulada para Microsoft Edge (3134225) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10. |
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en el navegador Edgey, a continuación, convencer a un usuario para que vea el sitio Web. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS16-002 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-011.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-012 |
---|---|
Título del boletín |
Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3138938) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Microsoft Windows PDF Library maneja inadecuadamente la interfaz de programación de aplicaciones (API), lo que podría permitir a un atacante ejecutar código arbitrario en el sistema del usuario. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Sin embargo, un agresor no tendría forma de obligar al usuario a descargar o abrir un documento PDF malicioso. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10. |
Vectores de ataque |
CVE-2016-0046: Para que un ataque tenga éxito, un usuario debe abrir un archivo de Windows Reader especialmente diseñado con una versión afectada de Windows Reader. En el supuesto de un ataque por correo electrónico, un atacante tendría que convencer al usuario para que abra un archivo Windows Reader especialmente diseñado.
CVE-2016-0058: Un atacante podría utilizar métodos de ingeniería social para tratar de convencer a un usuario que descargue o ejecute código malicioso en un documento PDF. |
Factores atenuantes |
Un atacante tendría que convencer al usuario a tomar una acción insegura. Un agresor no tendría forma de obligar al usuario a abrir un archivo Windows Reader especialmente diseñado.
Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-012.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-013 |
---|---|
Título del boletín |
Actualización de seguridad para Windows Journal que aborda la ejecución remota de código (3134811) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las versiones compatibles con Windows Vista, Windows 7, Windows 8.1 y Windows 10, todas las versiones compatibles que no sean Itanium de Windows Server 2008 y Windows Server 2008 R2, y todas las versiones compatibles de Windows Server 2012 y Windows Server 2012 R2. |
Vectores de ataque |
Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y entonces convencerlo de que abra el archivo |
Factores atenuantes |
Un atacante tendría que convencer al usuario que tome una acción insegura (ingeniería social). Un agresor no tendría forma de obligar al usuario a abrir un archivo Journal especialmente diseñado.
Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario que la cuenta que inició sesión. Las cuentas de usuario configuradas con menos derechos en el sistema correrían un riesgo menor que las configuradas con derechos administrativos. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-098, MS15-114 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-013.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-014 |
---|---|
Título del boletín |
Actualización de seguridad para Microsoft Windows que abordan la ejecución remota de código (3134228) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un atacante puede iniciar sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
CVE-2016-0040, CVE-2016-0041, CVE-2016-0042: Para aprovechar las vulnerabilidades, un atacante primero tendría que iniciar sesión en el sistema de destino y luego ejecutar una aplicación especialmente diseñada.
CVE-2016-0044: Para que un ataque tenga éxito, la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente diseñado al usuario y al convencerlo de que abra el archivo
CVE-2016-0049: Un atacante podría utilizar esta vulnerabilidad para saltarse la autenticación Kerberos en el equipo de destino. |
Factores atenuantes |
CVE-2016-0040: Para explotar la vulnerabilidad, un atacante necesitaría primero tener privilegios suficientes para iniciar sesión en el sistema objetivo.
CVE-2016-0041, CVE-2016-0042: Un atacante que explote con éxito estas vulnerabilidades conseguiría los mismos derechos que la cuenta conectada. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. Para explotar las vulnerabilidades, un atacante tendría primero que poder iniciar sesión en el sistema objetivo.
CVE-2016-0044: Un ataque con éxito con el aprovechamiento de esta vulnerabilidad requeriría que el atacante pueda convencer al usuario que tome una acción insegura (ingeniería social), como abrir un correo electrónico especialmente diseñado. El atacante no tiene manera de obligar al usuario a tomar una acción insegura.
CVE-2016-0049: La desviación se puede explotar sólo si el sistema de destino con todos los parches se une al dominio. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS16-007 y MS16-008 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-014.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-015 |
---|---|
Título del boletín |
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3134226) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
Software afectado |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2013, Office Web Apps 2010, y Office Web Apps 2013. |
Vectores de ataque |
Varias vulnerabilidades de daño a la memoria: La explotación de las vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.
CVE2016-0039 - vulnerabilidad de Microsoft SharePoint XSS: Un atacante autenticado podría explotar la vulnerabilidad mediante el envío de una solicitud especialmente diseñada a un servidor SharePoint afectado. El atacante que aprovechara la vulnerabilidad podría llevar a cabo ataques de secuencias de comandos entre sitios en los sistemas afectados y ejecutarlas en el contexto de seguridad del usuario actual. Además, éstos podrían permitir al atacante leer contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenido, e inyectar contenido malicioso en el navegador de la víctima. |
Factores atenuantes |
Varias vulnerabilidades de daño a la memoria: La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.
CVE2016-0039 - vulnerabilidad de Microsoft SharePoint XSS: Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-022, MS15-110, MS15-116, MS15-131 y MS16-004 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-016 |
---|---|
Título del boletín |
Actualización de seguridad para WebDAV que aborda la elevación de privilegios (3136041) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante utiliza el Sistema distribuido de creación y control de versiones Web (WebDAV) de Microsoft cliente para enviar una entrada específicamente diseñada a un servidor. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Windows Vista, Windows Server 2008, Windows 7, y Windows Server 2008 R2, y Moderada para Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
Vectores de ataque |
Para explotar la vulnerabilidad, un atacante necesitaría primero acceso al sistema objetivo como un usuario normal y luego ejecutar una aplicación especialmente diseñada para activarla. Las estaciones de trabajo y servidores son más vulnerables a este ataque. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-008 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-016.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-017 |
---|---|
Título del boletín |
Actualización de seguridad para la Unidad de pantalla del escritorio remoto que aborda la elevación de privilegios (3134700) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado inicia sesión en el sistema objetivo usando RDP y envía datos especialmente diseñados sobre la conexión. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 y Windows 10. |
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema objetivo al usar el Protocolo de escritorio remoto (RDP). Entonces, un atacante podría correr una aplicación especialmente diseñada que está diseñada para crear la condición de choque que lleva a privilegios elevados. |
Factores atenuantes |
De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS15-030 y MS15-067 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-017.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-018 |
---|---|
Título del boletín |
Actualización de seguridad para el kernel-modo controladores de Windows que aborda la elevación de privilegios (3136082) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows. |
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado. |
Factores atenuantes |
Para explotar esta vulnerabilidad, un atacante necesitaría primero que tener los permisos suficientes para permitir iniciar sesión en el sistema. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS16-005 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-018.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-019 |
---|---|
Título del boletín |
Actualización de seguridad para .NET Framework que aborda la negación de servicio (3137893) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría causar una negación de servicio si un atacante inserta XSLT especialmente diseñado en una parte Web XML del lado del cliente, haciendo que el servidor compile de forma recursiva las transformaciones XSLT. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows. |
Vectores de ataque |
CVE-2016-0033 - Vulnerabilidad de negación de servicio por desbordamiento de pila de .NET Framework: Para aprovechar esta vulnerabilidad, un atacante podría insertar XSLT especialmente diseñado en una parte Web XML del lado del cliente, haciendo que el servidor compile de forma recursiva las transformaciones XSLT. Esto podría causar un ataque de negación de servicio y la interrupción de disponibilidad del servidor.
CVE-2016-0047 - Vulnerabilidad de divulgación de información de Windows Forms: Para aprovechar esta vulnerabilidad, un atacante podría cargar un icono especialmente diseñado a un servicio remoto en un intento de recuperar la información desde el equipo del servidor. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para ninguna de estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS12-025 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-019.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-020 |
---|---|
Título del boletín |
Actualización de seguridad para los Servicios de federación para Active Directory que aborda la negación de servicio (3134222) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Servicios de federación de Active Directory (ADFS). La vulnerabilidad podría permitir la negación de servicio si un atacante envía ciertos datos de entrada durante la autenticación basada en formularios en un servidor de ADFS, haciendo que el servidor no responda. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para ADFS 3.0 cuando está instalado en las ediciones x64 de Windows Server 2012 R2. |
Vectores de ataque |
Un atacante que aprovechara esta vulnerabilidad mediante el envío de cierta entrada durante la autenticación basada en formularios podría hacer que el servidor no responda. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-40 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-020.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-021 |
---|---|
Título del boletín |
Actualización de seguridad para NPS RADIUS Server que aborda la negación de servicio (3133043) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría provocar la negación de servicio en un Servidor con las directivas de redes (NPS) si un atacante envía cadenas con nombres de usuarios especialmente diseñadas al NPS, lo que podría impedir la autenticación RADIUS en el NPS. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2008 (excluyendo Itanium), y Windows Server 2008 R2 (excluyendo Itanium), y todas las ediciones compatibles de Windows Server 2012 y Windows Server 2012 R2. |
Vectores de ataque |
Para que un ataque tenga éxito, el atacante necesitaría tener acceso desde la red a NPS o IAS afectadas y luego crear una aplicación para enviar solicitudes de autenticación RADIUS especialmente diseñadas a las fuentes NPS o IAS. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-007 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-021.aspx |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-022 |
---|---|
Título del boletín |
Actualización de seguridad para Adobe Flash Player (3135782) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
Clasificaciones de gravedad y software afectado |
Consulte el Boletín de seguridad de Adobe APSB16-04 en cuanto a la gravedad de la vulnerabilidad y la actualización de las calificaciones de prioridad. |
Vectores de ataque |
Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio. El atacante aprovecha los sitios Web comprometidos y/o que alojan los anuncios de otros proveedores. Un atacante podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. |
Factores atenuantes |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
3133431 en Aviso de seguridad 2755801 |
Todos los detalles |
https://technet.microsoft.com/en-us/library/security/ms16-022.aspx |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.
Gracias,
Microsoft CSS Security Team