Boletín de seguridad de Microsoft de julio de 2015
¿Cuál es el propósito de esta alerta? |
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 14 de julio de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos. Esta alerta también resumirá dos nuevos avisos de seguridad publicados el 14 de julio de 2015.
Nuevos boletines de seguridad
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en SQL Server podría permitir la ejecución de código remoto (3065718) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 y SQL Server 2014. |
|
Actualización de seguridad para Internet Explorer (3076321) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados. |
|
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3072604) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
|
La vulnerabilidad en RDP podría permitir la ejecución de código remoto (3073094) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows 7, Windows 8 y Windows Server 2012. |
|
Las vulnerabilidades en Windows Hyper-V podrían permitir la ejecución remota del código (3072000) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Microsoft Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. |
|
La vulnerabilidad en Windows podría permitir la ejecución de código remoto (3072631) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows Server 2003 (excluyendo Itanium), Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8.1, Windows 2012 R2 y Windows RT 8.1. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3072620) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Excel Viewer 2007, Paquete de compatibilidad de Office, Word Viewer, SharePoint Server 2007, SharePoint Server 2010 y SharePoint Server 2013. |
|
La vulnerabilidad en Netlogon podría permitir la elevación de privilegios (3068457) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Microsoft Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. |
|
Una vulnerabilidad en el Componente de gráficos de Windows podría permitir la elevación de privilegios (3069392) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
La vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (3070102) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (3072630) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
La vulnerabilidad en OLE podría permitir la elevación de privilegios (3072633) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Todas las versiones compatibles de Microsoft Windows. |
|
Una vulnerabilidad en el Procedimiento remoto de Windows podría permitir la elevación de privilegios (3067505) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
La vulnerabilidad en el Controlador de fuentes ATM podría permitir la elevación de privilegios (3077657) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-jul.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Nuevos avisos de seguridad
Microsoft publicó dos nuevos avisos de seguridad el martes, 14 de julio de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:
Nuevo aviso de seguridad #1
Aviso de seguridad 3057154 |
Actualice para endurecer el uso del cifrado DES |
|
Resumen ejecutivo |
Microsoft anuncia la disponibilidad de una actualización para endurecer los escenarios en los que las claves de cifrado del Estandar de encriptación de datos (DES) se utilizan con las cuentas. Microsoft deshabilitó DES de forma predeterminada a partir de Windows 7 y Windows Server 2008 R2. Sin embargo, esta actualización ofrece una mayor protección del usuario en entornos donde DES sigue activado por razones de compatibilidad de aplicaciones. La mejora es parte de los esfuerzos para reforzar la eficacia de cifrado en Windows. |
|
Software afectado |
Todas las versiones compatibles de Microsoft Windows. |
|
Acciones recomendadas |
Microsoft recomienda que los clientes soliciten la actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. |
|
Para obtener más información: |
Nuevo aviso de seguridad #2
Aviso de seguridad 3074162 |
Una vulnerabilidad en la Herramienta de eliminación de software malintencionado de Microsoft podría permitir la elevación de privilegios |
Resumen ejecutivo |
Una actualización de la Herramienta de eliminación de software malintencionado de Microsoft (MSRT) está disponible y corrige una vulnerabilidad de seguridad que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y coloca un archivo especialmente diseñado de biblioteca con vínculos dinámicos (.dll) en un directorio local. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. |
Versiones afectadas |
|
Acciones recomendadas |
Los administradores de instalaciones empresariales deben seguir sus procesos internos establecidos para asegurar que las actualizaciones se aprueben en su software de administración de actualizaciones, y que los clientes consuman los cambios en consecuencia. Por lo general, no se requiere ninguna acción de los administradores de empresa o usuarios finales para instalar actualizaciones para la Herramienta de eliminación de software malintencionado de Microsoft, ya que el mecanismo integrado para la detección automática y la implementación de las actualizaciones aplicará la actualización 48 horas después de la liberación. El plazo exacto depende del software utilizado, la conexión a Internet y la configuración de la infraestructura. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-058 |
|
Título del boletín |
La vulnerabilidad en SQL Server podría permitir la ejecución de código remoto (3065718) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un atacante autenticado ejecuta una consulta especialmente diseñada para ejecutar una función virtual desde una dirección equivocada, lo que lleva a una llamada de función de la memoria sin inicializar. Para aprovechar esta vulnerabilidad, un atacante necesitaría permisos para crear o modificar una base de datos.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en SQL Server maneja las llamadas a funciones internas y reparto de asuntos. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 y SQL Server 2014. |
|
Vectores de ataque |
Un atacante autenticado con permisos especiales accede a una base de datos o ejecuta una consulta especialmente diseñada en un servidor SQL afectado. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-065 |
|
Título del boletín |
Actualización de seguridad para Internet Explorer (3076321) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.
La actualización de seguridad corrige las vulnerabilidades al:
|
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-056 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-066 |
|
Título del boletín |
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3072604) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos en VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y tomar el control completo de un sistema afectado.
La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para las versiones afectadas del motor de scripting VBScript en las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-019 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-067 |
|
Título del boletín |
La vulnerabilidad en RDP podría permitir la ejecución de código remoto (3073094) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes especialmente diseñados a un sistema objetivo con el servicio de servidor del Protocolo del escritorio remoto (RDP) habilitado. De forma predeterminada, el servicio de servidor RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no cuentan con el servicio de servidor RDP habilitado no están en riesgo.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en la que el servicio de terminal maneja paquetes. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Microsoft Windows 7 en los sistemas de 32 bits, Windows 8 en los sistemas de 32 bits y Windows Server 2012. |
|
Vectores de ataque |
El atacante podría enviar una secuencia de especialmente diseñada de paquetes a un sistema que ejecuta el servicio de servidor RDP. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-030 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-068 |
|
Título del boletín |
Las vulnerabilidades en Windows Hyper-V podrían permitir la ejecución remota del código (3072000) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en un contexto de alojamiento si una aplicación especialmente diseñada la ejecuta un usuario autenticado y privilegiado en una máquina virtual huésped alojada por Hyper-V. Un atacante debe tener credenciales de inicio de sesión válidas para una que máquina virtual huésped pueda aprovechar esta vulnerabilidad.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en Hyper-V inicializa las estructuras de datos del sistema en máquinas virtuales huésped. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Windows Hyper-V en Windows Server 2008, Windows Server R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas para una máquina virtual huésped. Los sistemas donde está instalado Windows Hyper-V están más expuestos. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-069 |
|
Título del boletín |
La vulnerabilidad en Windows podría permitir la ejecución de código remoto (3072631) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la Ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado de biblioteca con enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario abrir un archivo RTF o poner en marcha un programa diseñado para cargar una archivo DLL confiable, pero en vez de eso carga el archivo DLL especialmente diseñado del atacante. Un atacante que explote con éxito la vulnerabilidad podría tomar el control total de un sistema afectado.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows carga algunos archivos DLL y la forma en que Windows Media Device Manager carga ciertos binarios. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2003 (excluyendo Itanium), Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8.1, Windows 2012 R2 y Windows RT 8.1. |
|
Vectores de ataque |
El atacante coloca un archivo DLL especialmente diseñado en el directorio de trabajo actual del usuario de destino y luego convence al usuario
|
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-070 |
|
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3072620) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Office maneja los archivos en la memoria, al modificar la forma en que Excel trata la carga de ciertos binarios especialmente diseñados, y mediante la corrección de la forma en que se da a conocer la información de la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:
|
|
Vectores de ataque |
La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS13-084, MS15-022, MS15-033 y MS15-046. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-071 |
|
Título del boletín |
La vulnerabilidad en Netlogon podría permitir la elevación de privilegios (3068457) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso a un controlador de dominio principal (PDC) en una red de destino ejecuta una aplicación especialmente diseñada para establecer un canal seguro con el PDC como un controlador de dominio de respaldo (BDC).
La actualización corrige la vulnerabilidad al modificar la forma en que Netlogon se encarga de establecer canales seguros. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones de Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, el atacante necesitaría primero acceso a un PDC en una red de destino. A continuación, podría ejecutar una aplicación especialmente diseñada que establezca un canal seguro con el PDC como un controlador de dominio de respaldo (BDC) y poder revelar las credenciales. Los servidores configurados como controladores de dominio están más expuestos a esta vulnerabilidad. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-027 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-072 |
|
Título del boletín |
Una vulnerabilidad en el Componente gráfico de Windows podría permitir la elevación de privilegios (3069392) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el componente de gráficos de Windows no puede procesar correctamente las conversiones del mapa de bits. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. Un atacante debe iniciar sesión primero en el sistema para explotar esta vulnerabilidad.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Windows procesa las conversiones del mapa de bits. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante debe conectarse primero en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-036 y MS15-035. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-073 |
|
Título del boletín |
Vulnerabilidades en el controlador en modo kernel de Windows podrían permitir la elevación de privilegios (3070102) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes de estas vulnerabilidades. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-061 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-074 |
|
Título del boletín |
Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (3072630) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el servicio Windows Installer ejecuta incorrectamente los guiones de acción personalizados. Un atacante primero debe comprometer un usuario que ha iniciado sesión en el sistema de destino para explotar la vulnerabilidad.
La actualización de seguridad trata la vulnerabilidad mediante la corrección de la forma en que se ejecutan los guiones de acción. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante debe primero comprometer un usuario que ha iniciado sesión en el sistema de destino, luego encontrar un paquete .msi vulnerable instalado en el sistema de destino y, por último, colocar código especialmente diseñado en el sistema objetivo que pueda ejecutar el paquete .msi vulnerable. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-049 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-075 |
|
Título del boletín |
La vulnerabilidad en OLE podría permitir la elevación de privilegios (3072633) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si se utiliza junto con otra vulnerabilidad que permita ejecutar código arbitrario usando Internet Explorer. Una vez que la otra vulnerabilidad ha sido explotada, un atacante podría explotar las vulnerabilidades corregidas en este boletín para causar la ejecución de código arbitrario en un nivel de integridad medio.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que se valida la entrada. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer. Un atacante podría entonces, a su vez, explotar estas vulnerabilidades para causar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual). |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS13-070 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-076 |
|
Título del boletín |
Una vulnerabilidad en el Procedimiento remoto de Windows podría permitir la elevación de privilegios (3067505) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad, que existe en la autenticación de la Llamada de procedimiento remoto (RPC) de Windows, podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total del sistema afectado.
La actualización de seguridad corrige la vulnerabilidad al mejorar la forma en que la Llamada de procedimiento remoto (RPC) de Windows se encarga de los controles de autenticación para impedir el re direccionamiento |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-031, MS15-052 y MS15-055. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-077 |
|
Título del boletín |
La vulnerabilidad en el Controlador de fuentes ATM podría permitir la elevación de privilegios (3077657) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar códigos arbitrarios y tomar el control completo de un sistema afectado.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que la Unidad de fuente del administrador de tipos de Adobe (ATMFD) maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en un sistema de destino y luego ejecutar una aplicación especialmente diseñada. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-021 |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Muchas gracias.
Microsoft CSS Security Team