Febrero de 2015 - Boletín de seguridad de Microsoft
Cuál es el objetivo de esta alerta?
Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 10 de febrero de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes nueve (9) boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
Actualización de seguridad para Internet Explorer (3034682) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados. |
|
Las vulnerabilidades en el controlador en modo de kernel de Windows podrían permitir la ejecución remota del código (3036220) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
La vulnerabilidad en Group Policy podría permitir la ejecución de código remoto (3000483) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3032328) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las ediciones compatibles de Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Aplicaciones Web de Microsoft 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office. |
|
Una vulnerabilidad en Microsoft Office podría permitir una desviación de las funciones de seguridad (3033857) |
Importante |
Desviación de la función de seguridad |
Puede requerir reinicio |
Todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013. |
|
Una vulnerabilidad en Group Policy podría permitir una desviación de las funciones de seguridad (3004361) |
Importante |
Desviación de la función de seguridad |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
Una vulnerabilidad en Microsoft Windows podría permitir la elevación de privilegios (3031432) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las ediciones compatibles de Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 y Windows RT 8.1. |
|
La vulnerabilidad en Microsoft Graphics Component podría permitir la divulgación de la información (3029944) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Todas las versiones compatibles de Microsoft Windows. |
|
Una vulnerabilidad en Virtual Machine Manager podría permitir la elevación de privilegios (3035898) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Actualización acumulativa 4 de Microsoft System Center Virtual Machine Manager 2012 R2. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-feb.
Webcast en Español
Webcast del boletín de seguridad Mensual (Español):
Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast
Jueves, 12 de febrero de 2015, a las 10:30 a.m., hora del Atlántico
Regístrese en este link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611716
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
Microsoft ha liberdo una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Boletín de seguridad vuelto a publicar
Microsoft volvió a publicar un boletín de seguridad el 10 de febrero de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:
MS14-083 |
La vulnerabilidad en Microsoft Excel podría permitir la ejecución de código remoto (3017347) |
¿Qué ha cambiado? |
El 10 de febrero de 2015, Microsoft ha vuelto a publicar este boletín para anunciar la disponibilidad de un paquete de actualización adicional para Microsoft Excel Viewer (2920791) que corrige las vulnerabilidades descritas en este boletín. Tenga en cuenta que la actualización 2920791 también se ocupa de una vulnerabilidad expuesta en MS15-012, que está siendo liberada al mismo tiempo. |
Acciones recomendadas |
Microsoft recomienda que los clientes que ejecutan Microsoft Excel Viewer apliquen la actualización 2920791 a la mayor brevedad. Vea la tabla de Software afectado en el boletín para encontrar el enlace de descarga. |
Para obtener más información: |
Nuevos avisos de seguridad
Microsoft publicó un nuevo aviso de seguridad el 10 de febrero de 2015. Esta es una visión general de este nuevo aviso de seguridad:
Aviso de seguridad 3004375 |
Actualización para la auditoría de la línea de comandos de Windows |
¿Qué ha cambiado? |
Microsoft el 10 de febrero de 2015 anunció la disponibilidad de una actualización para las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012 que amplía la política de Creación de procesos de auditoría para incluir la información del comando que se pasa a todos los procesos . Esta es una nueva característica que proporciona información valiosa para ayudar a los administradores a investigar, supervisar y solucionar problemas relacionados con la seguridad en sus redes. Tenga en cuenta que las ediciones compatibles de Windows 8.1 y Windows Server 2012 R2 ya brindan soporte a esta característica. Para más información y enlaces de descarga para la instalación manual, consulte el artículo 3004375 de la Base de conocimiento de Microsoft. |
Acciones recomendadas |
La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización 3004375 se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Después de instalar la actualización, los administradores primero deben habilitar la política de Creación de procesos de auditoría y, a continuación, activar la función de registro ampliado. |
Para obtener más información: |
Avisos de seguridad vueltos a publicar
Microsoft ha vuelto a publicar un aviso de seguridad el 10 de febrero de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:
Aviso de seguridad 3009008 |
La vulnerabilidad en SSL 3.0 podría permitir la divulgación de la información |
¿Qué ha cambiado? |
Microsoft el 10 de febrero de 2015 anunció que los intentos de retorno de SSL 3.0 están desactivados de manera predeterminada en Internet Explorer 11. Si desea obtener más información, consulte el artículo 3021952 de la Base de conocimiento de Microsoft. |
Acciones recomendadas |
La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que la actualización 3021952 se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-009 |
<superior> |
Título del boletín |
Actualización de seguridad para Internet Explorer (3034682) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y cuarenta vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, añadiendo validaciones de permisos adicionales para Internet Explorer, ayudando a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR y ayudando a garantizar que políticas entre dominios se apliquen correctamente en Internet Explorer. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows. |
|
Vectores de ataque |
Varias vulnerabilidades de daño a la memoria, varias vulnerabilidades de elevaciones de privilegio y CVE-2015-0070: Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
Varias vulnerabilidades de desvío ASLR de Internet Expolorer: En un escenario de navegación Web, la explotación exitosa de estas vulnerabilidades requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Internet Explorer. Por lo tanto, cualquier sistema en el que se utilice un navegador Web habitual, como estaciones de trabajo o servidores de terminales, están más expuestos a estas vulnerabilidades. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios explorar y leer correo electrónico en los servidores. Sin embargo, las prácticas recomendadas desaconsejan permitir esto. |
|
Factores atenuantes |
Microsoft ha identificado factores atenuantes para CVE-2015-0054 y CVE-2015-0055: Estas vulnerabilidades por sí mismas no permiten que se ejecuten códigos arbitrarios. Las vulnerabilidades tendrían que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer, pero debido al contexto en el que se ponen en marcha los procesos de Internet Explorer, el código podría ser restringido a correr a un bajo nivel de integridad (permisos muy limitados). Sin embargo, un atacante podría, a su vez, explotar cualquiera de estas vulnerabilidades para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual). |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-080 y MS14-084. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-010 |
<superior> |
Título del boletín |
Las vulnerabilidades en el controlador en modo de kernel de Windows podrían permitir la ejecución remota del código (3036220) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y cinco vulnerabilidades reportadas en forma privada en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite un sitio Web desconocido que contenga fuentes TrueType incrustadas.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en el controlador en modo kernel de Windows valida ciertos parámetros contra objetos registrados, valida y refuerza los niveles de suplantación, trata los objetos en memoria, valida datos devueltos por las funciones del modo de usuario antes de ser ejecutado, se encarga de la comprobación de errores de fuentes TrueType, y revisa el ancho de las fuentes antes de cargarlas en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1; se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Vista y Windows Server 2008. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Microsoft ha identificado factores atenuantes para CVE-2015-0003: Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-066, MS14-074 y MS14-079. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-011 |
<superior> |
Título del boletín |
La vulnerabilidad en Group Policy podría permitir la ejecución de código remoto (3000483) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario con un sistema configurado de dominio para conectarse a una red controlada por el atacante. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control total de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.
La actualización de seguridad corrige la vulnerabilidad al mejorar la forma en que los sistemas configurados de dominio conectan a los controladores de dominio antes de que Group Policy acepte los datos de configuración. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima con un sistema configurado de dominio para conectarse a una red controlada por el atacante. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS13-031, MS13-048 y MS15-001. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-012 |
<superior> |
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3032328) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Microsoft Office especialmente diseñado. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Excel y Microsoft Word analizan archivos especialmente diseñados. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, las Aplicaciones Web de Microsoft 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-023, MS14-081 y MS14-083. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-013 |
<superior> |
Título del boletín |
Una vulnerabilidad en Microsoft Office podría permitir una desviación de las funciones de seguridad (3033857) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Office. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario abre un archivo de Microsoft Office especialmente diseñado. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de la característica de seguridad en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar código arbitrario.
La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft Office analiza archivos especialmente diseñados. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013. |
|
Vectores de ataque |
|
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-014 |
<superior> |
Título del boletín |
Una vulnerabilidad en Group Policy podría permitir una desviación de las funciones de seguridad (3004361) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante, por medio de un ataque man-in-the-middle, hace que el archivo de políticas del Motor de configuración de seguridad de Group Policy en un sistema objetivo se altere o de otra manera sea ilegible. Esto resulta en la reversión de la configuración de Group Policy en el sistema a sus valores predeterminados, y potencialmente en un estado menos seguro.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que se aplica la configuración de Group Policy cuando el archivo de políticas del Motor de configuración de seguridad está dañado o no se puede leer. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Un atacante podría realizar un ataque man-in-the-middle que modifica la respuesta del controlador de dominio a solicitudes de clientes, causando la reversión de la configuración de Group Policy a su estado predeterminado. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-015 |
<superior> |
Título del boletín |
Una vulnerabilidad en Microsoft Windows podría permitir la elevación de privilegios (3031432) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir a un atacante aprovechar la falta de controles de seguridad de nivel de suplantación para elevar privilegios durante la creación del proceso. Un atacante autenticado que aprovechara esta vulnerabilidad podría adquirir credenciales de administrador y utilizarlos para elevar los privilegios. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows valida los eventos de suplantación. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 y Windows RT 8.1. |
|
Vectores de ataque |
Para explotar la vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-001 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-016 |
<superior> |
Título del boletín |
La vulnerabilidad en Microsoft Graphics Component podría permitir la divulgación de la información (3029944) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio Web especialmente diseñado con una imagen TIFF. Esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes TIFF. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar esta vulnerabilidad y, a continuación, convencer a un usuario para que vea el sitio Web. Esto también podría incluir sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o anuncios proporcionados por el usuario. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje instantáneo o mensaje de correo electrónico que lleve a los usuarios a la página Web del atacante. También podría ser posible visualizar contenido Web diseñado especialmente mediante titulares de anuncios en banners u otros métodos para hacer llegar contenido Web a los sistemas afectados. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-085 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-017 |
<superior> |
Título del boletín |
Una vulnerabilidad en Virtual Machine Manager podría permitir la elevación de privilegios (3035898) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Virtual Machine Manager (VMM). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado. Un atacante debe tener credenciales válidas de Active Directory y ser capaz de iniciar sesión en las mismas para explotar la vulnerabilidad.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en VMM valida los roles del usuario. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para la actualización acumulativo de 4 Microsoft System Center 2012 R2 Virtual Machine Manager. |
|
Vectores de ataque |
Un atacante podría intentar aprovechar esta vulnerabilidad mediante el inicio de sesión en el sistema utilizando credenciales válidas de Active Directory. Un atacante que aprovechara esta vulnerabilidad podría obtener privilegios de administrador para el servidor VMM y tomar el control de todas las máquinas virtuales controladas por el servidor VMM. |
|
Factores atenuantes |
Microsoft no ha identificado las atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Muchas gracias.
Equipo de Seguridad CSS Microsoft