Marzo de 2015 - Boletín de seguridad de Microsoft
¿Cuál es el propósito de esta alerta?
Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 10 de marzo de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.
Nuevos boletines de seguridad
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
Actualización de seguridad acumulada para Internet Explorer (3032359) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados. |
|
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Las versiones afectadas del motor de scripting VBScript en Windows Server 2003, Windows Vista y Windows Server 2008. |
|
Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las versiones compatibles de Microsoft Windows. |
|
Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, el Paquete de compatibilidad de Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps 2013. |
|
Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Todas las versiones compatibles de Microsoft Windows. |
|
Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
|
Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856) |
Importante |
Elevación de privilegios |
No es necesario reiniciar |
Todas las ediciones compatibles de Microsoft Exchange Server 2013. |
|
La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657) |
Importante |
Falsificación |
Requiere reiniciar |
Todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 y Windows 2012 R2. |
|
Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377) |
Importante |
Desviación de la función de seguridad |
Requiere reiniciar |
Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
|
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976) |
Importante |
Negación de servicio |
Requiere reiniciar |
Todas las ediciones compatibles de Windows 7, Windows 8, Windows Server 2012, Windows 8.1 y Windows 2012 R2. |
|
Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049) |
Importante |
Desviación de la función de seguridad |
Requiere reiniciar |
Todas las versiones compatibles de Microsoft Windows. |
Los resúmenes para nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS15-mar.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
Microsoft ha liberdo una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Nuevos avisos de seguridad
Microsoft publicó un nuevo aviso de seguridad el 10 de marzo de 2015. Esta es una visión general de este nuevo aviso de seguridad:
Aviso de seguridad 3033929 |
Disponibilidad del soporte de firma del Código SHA-2 para Windows 7 y Windows Server 2008 R2 |
Resumen ejecutivo |
Microsoft anuncia la reemisión de una actualización para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 que agrega soporte a la firma SHA-2 y la funcionalidad de verificación. Esta actualización reemplaza a la 2949927 que fue revocada el 17 de octubre de 2014, para abordar las cuestiones que algunos clientes experimentaron después de la instalación. Al igual que con la versión original, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1 no requieren esta actualización porque la firma SHA-2 y la funcionalidad de verificación ya están incluidas en estos sistemas operativos. Esta actualización no está disponible para Windows Server 2003, Windows Vista o Windows Server 2008 |
Acciones recomendadas |
Los clientes que tienen habilitada la actualización automática y configurada para buscar en línea actualizaciones de Microsoft Update normalmente no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual. Para obtener más información acerca de las opciones de configuración de actualización automática, consulte el artículo de la Base de conocimiento de Microsoft 294871. Para los clientes que instalan las actualizaciones de forma manual (incluyendo a los clientes que no han habilitado la actualización automática), Microsoft recomienda aplicar la actualización a la primera oportunidad con el software de administración de actualizaciones o que busquen las actualizaciones con el servicio Microsoft Update. Las actualizaciones también están disponibles en los enlaces de descarga en la tabla de Software afectado en este aviso. |
Para obtener más información: |
La actualización 3033929 ha afectado binarios en común con la actualización 3035131 que se publica simultáneamente en MS15-025. Los clientes que descarguen e instalen actualizaciones de forma manual y que están planeando instalar ambas actualizaciones deben instalar la actualización 3035131 antes de instalar la 3033929. |
Avisos de seguridad vueltos a publicar
Microsoft ha vuelto a publicar un aviso de seguridad el 10 de marzo de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:
Aviso de seguridad 2755801 |
Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer |
¿Qué ha cambiado? |
El 10 de marzo de 2015, Microsoft publicó una actualización (3044132) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-05. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3044132 de la Base de conocimiento de Microsoft. |
Acciones recomendadas |
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización. |
Para obtener más información: |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-018 |
---|---|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3032359) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, mediante la modificación de la forma en que el motor de secuencias de comandos VBScript trata los objetos en memoria, ayudando a asegurar que se aplican correctamente las políticas entre dominios en Internet Explorer, y añadiendo validaciones de permisos adicionales a Internet Explorer. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows. |
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades, a excepción de CVE-2015-0072: Los sitios Web que marcan el encabezado X-Frame-Options HTTP para SAMEORIGIN o DENY no se pueden utilizar como un objetivo para la explotación de los usuarios con esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS15-009 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-019 |
---|---|
Título del boletín |
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos en VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio Web especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control complete del sistema afectado.
La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de secuencia de comandos en VBScript maneja objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera crítica para las versiones afectadas del motor de secuencias de comandos en VBScript en los clientes afectados de Windows y Moderado para las versiones afectadas del motor de secuencia de comandos en VBScript en los servidores Windows afectados |
Vectores de ataque |
En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar esta vulnerabilidad con Internet Explorer, y entonces convencer a un usuario para ver el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS14-084 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-020 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente a que navegue a un sitio Web especialmente diseñado, abra un archivo especialmente diseñado o abra un archivo en un directorio de trabajo que contiene un archivo DLL especialmente diseñado.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los Servicios de texto de Microsoft tratan los objetos en memoria y cómo Microsoft Windows maneja la carga de archivos DLL. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
CVE-2015-0081: Un atacante tendría que convencer a un usuario a que navegue a un sitio Web especialmente diseñado. CVE-2015-0096: Un usuario tendría que abrir un archivo contenido en el mismo directorio de trabajo como un archivo DLL especialmente diseñado. La DLL especialmente diseñada se carga en memoria, dando al atacante el control del sistema afectado en el contexto de seguridad del usuario que ha iniciado sesión. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS12-048 y MS14-027. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-021 |
---|---|
Título del boletín |
Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un archivo o un sitio Web especialmente diseñado. Un atacante que explote con éxito la vulnerabilidad podría tomar el control total de un sistema afectado.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el analizador de fuente asigna memoria y mediante la corrección de cómo se manejan los objetos en memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-081 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-022 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.
Esta actualización de seguridad se considera Importante para el siguiente software afectado:
|
Vectores de ataque |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-094, MS13-072, MS13-085, MS13-100, MS14-022, MS14-023, MS14-050, MS14-073, MS14-081 y MS15-012. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-023 |
---|---|
Título del boletín |
Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La vulnerabilidad más severa podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada para aumentar los privilegios. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.
La actualización de seguridad corrige las vulnerabilidades al cambiar la forma en que el controlador en modo kernel trata los objetos en memoria y al corregir la forma en que valida al testigo del subproceso de llamada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS15-010 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-024 |
---|---|
Título del boletín |
La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante convence a un usuario para que visite un sitio Web que contiene imágenes PNG especialmente diseñadas.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes PNG. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
Un atacante podría hospedar un sitio Web especialmente diseñado (o aprovechar un sitio Web comprometido o uno que acepta o recibe contenidos proporcionados por el usuario o anuncios) y convencer a un usuario para que lo visite. También se podría mostrar contenidos Web diseñados especialmente mediante anuncios en banners u otros métodos capaces de entregar contenidos Web a los sistemas afectados.
Un atacante que aprovechara esta vulnerabilidad podría leer datos que no debían ser revelados. Tenga en cuenta que esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS15-016 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-025 |
---|---|
Título del boletín |
Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más severa de las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de otro usuario que ha iniciado sesión en el sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o potencialmente crear nuevas cuentas con todos los derechos del usuario.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que la Virtualización de registros de Windows maneja la tienda virtual de otros usuarios y cómo Windows valida los niveles de suplantación |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. Por |
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. A continuación, un atacante podría ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad. |
Factores atenuantes |
Para CVE-2015-0073, sólo los procesos que utilizan la Virtualización de registros se ven afectados por esta vulnerabilidad.
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS13-031, MS15-010 y MS15-015. |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-026 |
---|---|
Título del boletín |
Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que lo lleve a un sitio objetivo de Outlook Web App. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al hacer clic en un vínculo de un mensaje instantáneo o por correo electrónico o que los lleve al sitio Web del atacante, y después convencerlos de que hagan clic en la URL especialmente diseñada.
La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Exchange Server desinfecta el contenido de la página en Outlook Web App y al modificar la forma en que Exchange valida la autenticidad del organizador de reuniones al aceptar, programar o modificar las solicitudes de reunión en los calendarios de Exchange. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Exchange Server 2013. |
Vectores de ataque |
Todos, excepto CVE-2015-1631:
CVE-2015-1631: Existe una vulnerabilidad de suplantación en Exchange Server cuando Exchange no puede validar correctamente la identidad del organizador de reuniones al aceptar o modificar las solicitudes. Un atacante que aprovechara esta vulnerabilidad podría utilizar la vulnerabilidad para programar o modificar las reuniones para que se originen a partir de un organizador de reuniones legítimo. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
Se requiere reinicio |
Esta actualización no requiere reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-027 |
---|---|
Título del boletín |
La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la suplantación de identidad si un atacante que ha iniciado sesión en un sistema unido al dominio ejecuta una aplicación especialmente diseñada que pudiera establecer una conexión con otros sistemas unidos a un dominio como el usuario o el sistema suplantado. El atacante debe iniciar sesión en un sistema unido al dominio y poder observar el tráfico de red.
La actualización corrige la vulnerabilidad al modificar la forma en que maneja Netlogon, estableciendo canales seguros. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows 2012 R2. |
Vectores de ataque |
Para explotar esta vulnerabilidad, el atacante primero tiene que estar conectado a un sistema de dominio unido y poder observar el tráfico de red. A continuación, poder ejecutar una aplicación especialmente diseñada que permita establecer una conexión de canal seguro perteneciente a un PC diferente. Un atacante podría utilizar el canal seguro establecido para obtener información relacionada con la sesión del canal seguro real del equipo falso. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS10-101 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-028 |
---|---|
Título del boletín |
Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir a un usuario con privilegios limitados en un sistema afectado aprovechar el Programador de tareas para ejecutar archivos que no tienen permiso. Un atacante que aprovechara esta vulnerabilidad podría saltarse las verificaciones de la lista de control de acceso (ACL) y realizar ejecutables privilegiados.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el Programador de tareas valida los niveles de suplantación. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
Vectores de ataque |
Existe una vulnerabilidad de desvío de la seguridad cuando el Programador de tareas de Windows no valida correctamente y hacer cumplir los niveles de suplantación. La vulnerabilidad podría permitir a un usuario con privilegios limitados en un sistema afectado aprovechar el Programador de tareas para ejecutar archivos que no tienen permiso. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-029 |
---|---|
Título del boletín |
La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio Web especialmente diseñado con una imagen JPEG XR (.JXR). Esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Windows procesa los archivos con formato de imágenes JPEG XR. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1 |
Vectores de ataque |
Un atacante podría hospedar un sitio Web especialmente diseñado (o aprovechar un sitio Web comprometido o uno que acepta o recibe contenidos proporcionados por el usuario o anuncios) y convencer a un usuario para que lo visite. Un usuario tendría que estar convencido de visitar una página Web, por lo general por medio de un enlace en un correo electrónico o mensaje instantáneo que dirija al usuario al sitio Web del atacante. También se podría mostrar contenidos Web diseñados especialmente mediante anuncios en banners u otros métodos capaces de entregar contenidos Web a los sistemas afectados.
Un atacante que aprovechara esta vulnerabilidad podría leer datos que no debían ser revelados. Tenga en cuenta que esta vulnerabilidad no permite que un atacante ejecute el código o eleve sus derechos de usuario directamente, pero se puede utilizar para obtener información que pueda ser usada para tratar de comprometer el sistema afectado. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-030 |
---|---|
Título del boletín |
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante crea varias sesiones del Protocolo de escritorio remoto (RDP) que no logren liberar adecuadamente los objetos en la memoria. De forma predeterminada, RDP no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado RDP no se encuentran en una situación de riesgo.
La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo RDP administra objetos en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 7, Windows 8, Windows 2012, Windows 8.1 y Windows Server 2012 R2. |
Vectores de ataque |
Un atacante no autenticado podría utilizar esta vulnerabilidad para agotar la memoria del sistema mediante la creación de varias sesiones RDP. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema objetivo deje de responder. |
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS14-030 |
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS15-031 |
---|---|
Título del boletín |
Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que facilita la explotación de la técnica FREAK revelada públicamente, un problema en toda la industria que no es específico de los sistemas operativos Windows. La vulnerabilidad podría permitir a un atacante man-in-the-middle (MiTM) exigir la reducción de la longitud de una clave RSA a una longitud de grado EXPORT en una conexión TLS. Afecta a cualquier sistema Windows que utilice Schannel para conectarse a un servidor TLS a distancia con un conjunto de cifrado inseguro.
La actualización de seguridad corrige la vulnerabilidad al modificar las políticas de aplicación del conjunto de cifrado que se utilizan cuando se intercambian claves de servidor entre los servidores y los sistemas cliente. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. |
Vectores de ataque |
En un ataque man-in-the-middle (MiTM), un atacante podría reducir la longitud de una clave RSA a una longitud de grado EXPORT en una sesión TLS cifrada. El atacante podría interceptar y descifrar este tráfico. Afecta a cualquier sistema de Windows que se conecte a un servidor TLS como un cliente. Un atacante que aprovechara esta vulnerabilidad podría realizar ataques MITM que podrían descifrar un tráfico encriptado. |
Factores atenuantes |
Un servidor necesita brindar soporte a cifras EXPORT del intercambio de claves RSA para que un ataque tenga éxito; los sistemas de cifrado están deshabilitados de manera predeterminada en las configuraciones de Windows Vista/Server 2008 y sistemas operativos posteriores. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS14-066 y MS15-010. |
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Muchas gracias.
Equipo CSS de Seguridad Microsoft