Buscar este blog

jueves, 14 de mayo de 2015

Boletín de seguridad de Microsoft de mayo de 2015

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 12 de mayo de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.


Nuevos boletines de seguridad 
Microsoft publica los siguientes 13 boletines de seguridad para vulnerabilidades recientemente descubiertas: 
ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Se requiere reinicio
Software afectado
MS15-043

Actualización de seguridad acumulada para Internet Explorer (3049563)
Crítica
Ejecución del código remoto
Requiere reiniciar
Internet Explorer en todos los clientes y servidores de Microsoft Windows compatibles.
MS15-044
Las vulnerabilidades en los controladores de fuentes en Microsoft podrían permitir la ejecución remota del código (3057110)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. También: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 y Silverlight 5 Developer Runtime.
MS15-045
La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (3046002)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Microsoft Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
MS15-046
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Visor de PowerPoint, Servicios de automatización de Word, Servicios de Excel, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010 y SharePoint Server 2013.
MS15-047
Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (3058083)
Importante
Ejecución del código remoto
Puede requerir reinicio
Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013 y SharePoint Foundation 2013.
MS15-048
Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134)
Importante
Elevación de privilegios
Puede requerir reinicio
Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
MS15-049
La vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985)
Importante
Elevación de privilegios
No es necesario reiniciar
Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o  todas versiones compatibles de Microsoft Windows.
MS15-050
Una vulnerabilidad en el administrador de control de servicio podría permitir la elevación de privilegios (3055642)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.
MS15-051
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057191)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.
MS15-052
Una vulnerabilidad en el kernel de Windows podría permitir una desviación de las funciones de seguridad (3050514)
Importante
Desviación de la función de seguridad
Requiere reiniciar
Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
MS15-053
Vulnerabilidades en los motores de secuencias de comando en JScript y VBScript podrían permitir la desviación de las funciones de seguridad (3057263)
Importante
Desviación de la función de seguridad
Puede requerir reinicio
Los motores de secuencias de comando JScript y VBScript incluidos en Internet Explorer 8 y versiones anteriores de Internet Explorer en las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.
MS15-054
Una vulnerabilidad en el Formato de archivo de la consola de administración de Microsoft podría permitir la negación de servicio (3051768)
Importante
Negación de servicio
Requiere reiniciar
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
MS15-055
La vulnerabilidad en Schannel podría permitir la divulgación de la información (3061518)
Importante
Divulgación de la información
Requiere reiniciar
Todas las ediciones con soporte de Microsoft Windows.
 
Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-may.
 
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad 
  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830. 
  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199. 
Boletín de seguridad vuelto a publicar 
Microsoft volvió a publicar un boletín de seguridad el 12 de mayo de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar: 
MS15-041
La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010)
¿Qué ha cambiado?
El 12 de mayo de 2015, Microsoft ha vuelto a publicar MS15-041 para abordar los problemas con la actualización 3037580 para Microsoft .NET Framework 4.5/4.5.1/4.5.2 en las ediciones afectadas de Microsoft Windows.
Acciones recomendadas
Se anima a los clientes que ejecutan estas versiones de .NET Framework a instalar la nueva versión de la actualización de 3037580 para estar protegido contra la vulnerabilidad expuesta en este boletín. Consulte el artículo 3037580 de la Base de conocimiento de Microsoft para obtener más información.
Para obtener más información:
https://technet.microsoft.com/library/security/MS15-041
 
Nuevos avisos de seguridad 
Microsoft publicó un nuevo aviso de seguridad el 12 de mayo de 2015. Esta es una visión general de este nuevo aviso de seguridad:
 
Aviso de seguridad 3042058
Actualización a la Orden por defecto de la prioridad del paquete de cifrado
Resumen ejecutivo
Microsoft ha anunciado la disponibilidad de una actualización a la prioridad del paquete de cifrado en Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. La actualización añade paquetes adicionales de cifrado a la lista por defecto en los sistemas afectados y mejora el orden de prioridad del pquete de cifrado. Las mejoras son parte de los esfuerzos continuos para reforzar la eficacia de la encriptación en los sistemas operativos Windows.
Acciones recomendadas
Microsoft está ofreciendo inicialmente la actualización 3042058 en el Centro de descarga de Microsoft solamente con el fin de dar a los clientes la oportunidad de probar las nuevas características antes de que sean una parte por defecto de su entorno; la actualización estará disponible vía Microsoft Update y WSUS en el T4 de 2015.
Para obtener detalles adicionales y la guía de implementación, consulte el artículo 3042058 de la base de conocimiento de Microsoft.
Para obtener más información:
https://technet.microsoft.com/library/security/3042058
 
Avisos de seguridad vueltos a publicar

Microsoft ha vuelto a publicar un aviso de seguridad el 12 de mayo de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar: 
Aviso de seguridad 2755801
Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer
¿Qué ha cambiado?
El 12 de mayo de 2015, Microsoft publicó una actualización (3061904) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-09. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3061904 de la Base de conocimiento de Microsoft.
Acciones recomendadas
Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.
Para obtener más información:
https://technet.microsoft.com/library/security/2755801
 
Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/.
 
Identificador
del boletín
Boletín de seguridad de Microsoft MS15-043
Título del boletín
Actualización de seguridad acumulada para Internet Explorer (3049563)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad corrige las vulnerabilidades al:
  • Modificar la forma en que Internet Explorer trata los objetos en memoria.
  • Ayudar a garantizar que las versiones afectadas de JScript y VBScript e Internet Explorer apliquen correctamente la función de seguridad ASLR.
  • Agregar validaciones de permisos adicionales para Internet Explorer.
  • Ayudar a evitar que un sitio malicioso acceda a la información almacenada en el portapapeles de un usuario.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.
Vectores de ataque
  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los contenidos de otros proveedores.
Factores atenuantes
Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS15-032
Todos los detalles
https://technet.microsoft.com/library/security/MS15-043


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-044
Título del boletín
Las vulnerabilidades en los controladores de fuentes en Microsoft podrían permitir la ejecución remota del código (3057110)
Resumen ejecutivo
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web no confiable que contiene fuentes TrueType incrustadas.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que la biblioteca de Windows DirectWrite maneja las fuentes OpenType y TrueType
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Crítica para las versiones compatibles de Microsoft Windows y todas las ediciones afectadas de Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight.
Vectores de ataque
CVE-2015-1670:
  • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • El atacante aprovecha los sitios Web comprometidos y/o que alojan los contenidos de otros proveedores.
CVE-2015-1671:
  • El atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web no confiable con fuentes TrueType incrustadas.
Factores atenuantes
Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS13-034, MS13-052, MS13-082, MS14-014, MS14-036 y MS15-023.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-044


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-045
Título del boletín
La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (3046002)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad trata las vulnerabilidades al modificar la manera en que Windows Journal analiza los archivos de Diarios.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Vectores de ataque
Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y al convencerlo de que abra el archivo
Factores atenuantes
Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS14-038
Todos los detalles
https://technet.microsoft.com/library/security/MS15-045


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-046
Título del boletín
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:
  • Microsoft Office 2007
  • Microsoft Office 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010.
  • Microsoft Office 2013, Microsoft Excel 2013, Microsoft PowerPoint 2013, Microsoft Word 2013.
  • Microsoft Office 2013 RT, Microsoft Excel 2013 RT, Microsoft PowerPoint 2013 RT, Microsoft Word 2013 RT.
  • Microsoft Office 2011 para Mac, Microsoft Excel 2011 para Mac, Microsoft PowerPoint 2011 para Mac, Microsoft Word 2011 para Mac.
  • Microsoft PowerPoint Viewer
  • Servicios de automatización de Word en Microsoft SharePoint Server 2010, Servicios de Excel en Microsoft SharePoint Server 2010.
  • Servicios de automatización de Word en Microsoft SharePoint Server 2013, Servicios de Excel en Microsoft SharePoint Server 2013.
  • Microsoft Office Web Apps 2010, Microsoft Excel Web App 2010.
  • Microsoft Office Web Apps Server 2013
  • Microsoft SharePoint Foundation 2010
  • Microsoft SharePoint Server 2013
Vectores de ataque
La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. Un atacante tendría que convencer a los usuarios a hacer clic en un enlace, por lo general en un correo electrónico o mensaje instantáneo.

Un atacante que consiguiera aprovechar estas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante podría tomar el control completo del sistema afectado.
Factores atenuantes
Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS13-084, MS13-085, MS15-012, MS15-022 y MS15-033.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-046


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-047
Título del boletín
Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (3058083)
Resumen ejecutivo
Esta actualización de seguridad resuelve vulnerabilidades en el servidor  y el software de productividad Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino.

La actualización de seguridad trata la vulnerabilidad al corregir cómo SharePoint Server limpia el contenido de una página especialmente diseñada.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para las ediciones compatibles con Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013.
Vectores de ataque
Un atacante autenticado podría aprovechar esta vulnerabilidad mediante el envío de contenido de la página especialmente diseñada en un servidor de SharePoint. El atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino.
Factores atenuantes
Microsoft no ha identificado atenuantes para estas vulnerabilidades.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS12-066 y MS15-022.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-047


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-048
Título del boletín
Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario instala una aplicación de confianza parcial especialmente diseñada.

Las actualizaciones de seguridad abordan las vulnerabilidades al modificar la forma en que .NET Framework descifra los datos XML y trata los objetos en memoria
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
Vectores de ataque
CVE-2015-1672: Un atacante podría enviar datos XML especialmente diseñados para una aplicación .NET con la intención de causar la recursividad del procesamiento que lleva a la condición de negación de servicio. Los servidores que ejecutan las versiones afectadas de Microsoft .NET Framework están más expuestos a esta vulnerabilidad.

CVE-2015-1673: Un atacante podría utilizar tácticas de ingeniería social para engañar a un usuario en la instalación de una aplicación de confianza parcial especialmente diseñada. Las estaciones de trabajo y servidores que ejecutan aplicaciones de .NET Framework con confianza parcial están más expuestas a esta vulnerabilidad.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS12-025, MS12-038, MS13-015, MS13-082, MS13-040 y MS14-009.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-048


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-049
Título del boletín
La vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñada se ejecuta en un sistema afectado.

La actualización de seguridad corrige la vulnerabilidad al agregar comprobaciones adicionales para garantizar que los procesos no elevados se limiten a ejecutar a un bajo nivel de integridad (permisos muy limitados).
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o todas versiones compatibles de Microsoft Windows.
Vectores de ataque
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario que ha iniciado la sesión para ejecutar una aplicación Silverlight especialmente diseñada. Un atacante podría ejecutar código arbitrario con el mismo o mayor nivel de permisos que el usuario que ha iniciado sesión actualmente. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización no requiere reinicio.
Boletines reemplazados por esta actualización
MS14-014
Todos los detalles
https://technet.microsoft.com/library/security/MS15-049


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-050
Título del boletín
Una vulnerabilidad en el administrador de control de servicio podría permitir la elevación de privilegios (3055642)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Administrador de control de servicios (SCM) de Windows , que se produce cuando SMC verifica incorrectamente los niveles de suplantación.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que SCM verifica los niveles de suplantación.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows.
Vectores de ataque
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. Las estaciones de trabajo y servidores terminales están más expuestos.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
Ninguno
Todos los detalles
https://technet.microsoft.com/library/security/MS15-050


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-051
Título del boletín
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057191)
Resumen ejecutivo
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel maneja objetos en la memoria.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows.
Vectores de ataque
  • El atacante podría utilizar la vulnerabilidad de divulgación de información en conjunto con otras vulnerabilidades para desviar las funciones de seguridad.
  • El atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada diseñada para elevar privilegios.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS15-023
Todos los detalles
https://technet.microsoft.com/library/security/MS15-051


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-052
Título del boletín
Una vulnerabilidad en el kernel de Windows podría permitir una desviación de las funciones de seguridad (3050514)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

La actualización de seguridad trata la vulnerabilidad por corregir la forma en la que el kernel de Windows valida el origen de la solicitud.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para las ediciones con soporte de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Vectores de ataque
Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS15-010
Todos los detalles
https://technet.microsoft.com/library/security/MS15-052


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-053
Título del boletín
Vulnerabilidades en los motores de secuencias de comando en JScript y VBScript podrían permitir la desviación de las funciones de seguridad (3057263)
Resumen ejecutivo
Esta actualización de seguridad resuelve los desvíos de la función de seguridad ASLR en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Un atacante podría usar una de estas desviaciones ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar de manera más confiable código arbitrario en un sistema de destino.

La actualización corrige la desviación ASLR al ayudar a garantizar que las versiones afectadas de JScript y VBScript implementen adecuadamente la función de seguridad ASLR.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2.
Vectores de ataque
  • Un atacante podría usar la desviación ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar de manera más confiable código arbitrario en un sistema de destino.
  • En un escenario de navegación Web, la explotación exitosa de una desviación ASLR requiere que un usuario haya iniciado sesión y ejecute una versión afectada de Internet Explorer y navegue a un sitio malicioso. Por lo tanto, cualquier sistema en el que se utilice un navegador Web habitual, como estaciones de trabajo o servidores de terminales, están más expuestos a desviaciones ASLR.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización puede requerir un reinicio.
Boletines reemplazados por esta actualización
MS11-031 y MS15-019.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-053


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-054
Título del boletín
Una vulnerabilidad en el Formato de archivo de la consola de administración de Microsoft podría permitir la negación de servicio (3051768)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante remoto no autenticado convence a un usuario para que abra un recurso compartido que contiene un archivo .msc especialmente diseñado. Sin embargo, el atacante no tendría manera de forzar a un usuario para que visite la acción o vea el archivo.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida los buffers de destino en ciertos escenarios.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Vectores de ataque
Un atacante no autenticado podría aprovechar esta vulnerabilidad si convence a un usuario para que abra un recurso compartido que contiene un archivo .msc especialmente diseñado.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
Ninguno
Todos los detalles
https://technet.microsoft.com/library/security/MS15-054


Identificador
del boletín
Boletín de seguridad de Microsoft MS15-055
Título del boletín
La vulnerabilidad en Schannel podría permitir la divulgación de la información (3061518)
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando el canal seguro (Schannel) permita el uso de una longitud clave efímera Diffie-Hellman (DFE) débil de 512 bits en una sesión TLS cifrada. Permitir teclas DHE de 512 bits hace los intercambios de claves DHE débiles y vulnerables a diversos ataques. Un servidor necesita brindar soporte a longitudes de clave DHE de 512 bits para que un ataque tenga éxito; la longitud de clave DHE mínima permitida en las configuraciones por defecto de servidores Windows es 1024 bits.

La actualización de seguridad corrige la vulnerabilidad al aumentar la longitud de la clave DHE mínimo permitida para 1024 bits.
Clasificaciones de gravedad y software afectado
Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.
Vectores de ataque
Permitir teclas DHE de 512 bits hace los intercambios de claves DHE débiles y vulnerables a diversos ataques.
Factores atenuantes
Microsoft no ha identificado atenuantes para esta vulnerabilidad.
Se requiere reinicio
Esta actualización requiere un reinicio.
Boletines reemplazados por esta actualización
MS15-031 y MS15-052.
Todos los detalles
https://technet.microsoft.com/library/security/MS15-055
 
Con respecto a la consistencia de la información 
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

No hay comentarios.:

Publicar un comentario