Boletín de seguridad de Microsoft de octubre de 2015
¿Cuál es el propósito de esta alerta? |
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 13 de octubre de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
Actualización de seguridad acumulada para Internet Explorer (3096441) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todos los clientes y servidores de Microsoft Windows afectados. |
|
Actualización de seguridad acumulada para Microsoft Edge (3096448) |
Importante |
Divulgación de la información |
Requiere reiniciar |
Microsoft Edge en Windows 10. |
|
Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows Vista y Windows Server 2008. |
|
Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las versiones compatibles de Microsoft Windows. |
|
Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office para Mac 2016, Microsoft Excel Viewer, el Paquete de compatibilidad de Office, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010 y Office Web Apps 2013. |
|
Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-oct.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Boletines de seguridad vueltos a publicar
Microsoft volvió a publicar tres boletines de seguridad el 13 de octubre de 2015. Esta es una descripción general de estas nuevas versiones de los boletines de seguridad:
MS15-046, MS15-081, MS15-099 |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto |
¿Qué ha cambiado? |
MS15-046 (3057181): Boletín revisado que anuncia la disponibilidad de una nueva actualización (3085544) para Microsoft Office 2007 que se ocupa de problemas con la actualización publicada anteriormente (2965282). MS15-081 (3080790): Boletín revisado que anuncia la disponibilidad de paquetes de actualización para Microsoft Office 2016, Microsoft Visio 2016 y Microsoft Word 2016. MS15-099 (3089664): Boletín revisado que anuncia la disponibilidad de un paquete de actualización para Microsoft Excel 2016. |
Acciones recomendadas |
MS15-046: Se anima a los clientes que ejecutan Microsoft Office 2007 instalar la actualización 3085544 en la primera oportunidad para estar completamente protegidos contra la vulnerabilidad expuesta en este boletín. MS15-081: Los clientes que ejecutan Microsoft Office 2016, Microsoft Visio 2016 o Microsoft Word 2016 deben aplicar las actualizaciones correspondientes para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que las actualizaciones se descargarán e instalarán automáticamente. MS15-099: Los clientes que ejecutan Microsoft Excel 2016 deben aplicar la actualización 2920693 para estar protegidos contra las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización se descargará e instalará automáticamente. |
Para obtener más información: |
https://technet.microsoft.com/library/security/MS15-046 |
Avisos de seguridad vueltos a publicar
Microsoft volvió a publicar cuatro boletines de seguridad el 13 de octubre de 2015. He aquí un resumen de estas nuevas recomendaciones de seguridad:
Aviso de seguridad 2960358 |
Actualización para desactivar RC4 en .NET TLS |
> |
¿Qué ha cambiado? |
Al 13 de octubre de 2015, Microsoft está ampliando la lista de software afectado con la inclusión de los sistemas Windows 10 que ejecutan aplicaciones y sistemas .NET Framework 3.5 con .NET Framework 4.6 instalado que ejecutan aplicaciones .NET Framework 4.5/4.5.1/4.5.2. |
|
Acciones recomendadas |
|
|
Para obtener más información: |
Aviso de seguridad 3042058 |
Actualización a la Orden por defecto de la prioridad del paquete de cifrado |
¿Qué ha cambiado? |
Con la revisión del 13 de octubre 2015 de este aviso, Microsoft ha anunciado que, además de la opción del Microsoft Download Center, la actualización 3042058 ahora también está disponible vía Microsoft Update (MU) y Windows Server Update Services (WSUS). Esta es una actualización que ofrece sólo cambio de lugar. No hubo cambios en los archivos de actualización. |
Acciones recomendadas |
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. |
Para obtener más información: |
Aviso de seguridad 2755801 |
Actualización para las vulnerabilidades en Adobe Flash Player en Internet Explorer 10 |
¿Qué ha cambiado? |
El 13 de octubre de 2015, Microsoft publicó una actualización (3099406) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10; y Microsoft Edge en Windows 10. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-25. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3099406 de la Base de conocimiento de Microsoft. |
Acciones recomendadas |
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización. |
Para obtener más información: |
Aviso de seguridad 3097966 |
Certificados digitales inadvertidamente divulgados podrían permitir la suplantación (spoofing) |
¿Qué ha cambiado? |
Con la revisión del 13 de octubre 2015 de este documento, Microsoft ha anunciado la disponibilidad de una actualización para todas las versiones compatibles de Windows que modifica el componente Código de integridad en Windows para extender la eliminación de confianza de los certificados e impedir también la firma de código en modo kernel. |
Acciones recomendadas |
Vea la sección de Acciones sugeridas del aviso para obtener instrucciones sobre la aplicación de las actualizaciones en versiones específicas de Microsoft Windows. Tenga en cuenta que tanto la actualización CTL lanzada el 24 de septiembre de 2015 y la de Windows del 13 de octubre de 2015 son necesarias para que los sistemas afectados estén protegidos en esta cuestión. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-106 |
|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3096441) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.
La actualización de seguridad corrige las vulnerabilidades al:
|
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera crítica para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes Windows afectados y moderado para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores Windows afectados. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-094 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-107 |
|
Título del boletín |
Actualización de seguridad acumulada para Microsoft Edge (3096448) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la divulgación de información si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario.
La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Microsoft Edge maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Microsoft Edge en Windows 10. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
3081455 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-108 |
|
Título del boletín |
Actualización de seguridad para JScript y VBScript que aborda la ejecución remota de código (3089659) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve vulnerabilidades en los motores de secuencias de comandos de VBScript y JScript en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio Web especialmente diseñado para explotar vulnerabilidades en Internet Explorer (o aprovecha un sitio Web comprometido u otro que acepte o reciba contenido proporcionado por el usuario o anuncios) y luego convence a un usuario que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que use el motor de interpretación de IE para llevar al usuario a un sitio Web especialmente diseñado.
Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos que el usuario actual y tomar el control completo de un sistema afectado.
La actualización corrige las vulnerabilidades al modificar la forma en que los motores de secuencia de comandos de VBScript and JScript tratan los objetos en memoria y al ayudar a asegurar que las versiones afectadas de VBScript implementen correctamente la función de seguridad ASLR. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-066 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-109 |
|
Título del boletín |
Actualización de seguridad para Windows Shell que aborda la ejecución remota de código (3096443) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un objeto de la barra de herramientas especialmente diseñado en Windows o un atacante convence a un usuario de ver contenido especialmente diseñado en línea.
La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Windows Shell y la Banda de entrada a Windows Tablet maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-088 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-110 |
|
Título del boletín |
Actualizaciones de seguridad para Microsoft Office que abordan la ejecución remota de código (3096440) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
La actualización de seguridad corrige las vulnerabilidades al:
|
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:
|
|
Vectores de ataque |
|
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-036, MS15-046, MS15-070, MS15-081 y MS15-099. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-111 |
|
Título del boletín |
Actualización de seguridad para el kernel de Windows que aborda la elevación de privilegios (3096447) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
Nota: Los clientes que utilizan soluciones de certificación locales y remotos de información deben revisar los detalles de CVE-2015-2552 analizados en este boletín.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el kernel de Windows trata los objetos en memoria, mediante la corrección de la forma en que Windows maneja ciertos escenarios que implican la unión y la creación mount-point, y mejorando la forma en que Windows analiza los Datos de configuración de arranque (BCD). |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
CVE-2015-2549, CVE-2015-2550, CVE-2015-2554: El atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. CVE-2015-2553: Lo más probable es que un atacante tenga que aprovechar otra vulnerabilidad que le permita ejecutar código arbitrario en una aplicación de espacio aislado. CVE-2015-2552: El atacante aplica una configuración creada con fines malintencionados de Datos de configuración de arranque (BCD). |
|
Factores atenuantes |
CVE-2015-2554: Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local. CVE-2015-2552: El atacante debe tener privilegios de administrador o acceso físico al dispositivo de destino. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-038 |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Muchas gracias.
Microsoft CSS Security Team