Nuevos boletines de seguridad
Microsoft publica los siguientes 13 boletines de seguridad para vulnerabilidades recientemente descubiertas: ID del boletín | Título del boletín | Calificación máxima de la gravedad | Impacto de la vulnerabilidad | Se requiere reinicio | Software afectado |
MS15-043 | Actualización de seguridad acumulada para Internet Explorer (3049563) | Crítica | Ejecución del código remoto | Requiere reiniciar | Internet Explorer en todos los clientes y servidores de Microsoft Windows compatibles. |
MS15-044 | Las vulnerabilidades en los controladores de fuentes en Microsoft podrían permitir la ejecución remota del código (3057110) | Crítica | Ejecución del código remoto | Puede requerir reinicio | Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. También: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 y Silverlight 5 Developer Runtime. |
MS15-045 | La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (3046002) | Crítica | Ejecución del código remoto | Puede requerir reinicio | Microsoft Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. |
MS15-046 | Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181) | Importante | Ejecución del código remoto | Puede requerir reinicio | Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Visor de PowerPoint, Servicios de automatización de Word, Servicios de Excel, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010 y SharePoint Server 2013. |
MS15-047 | Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (3058083) | Importante | Ejecución del código remoto | Puede requerir reinicio | Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013 y SharePoint Foundation 2013. |
MS15-048 | Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134) | Importante | Elevación de privilegios | Puede requerir reinicio | Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. |
MS15-049 | La vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985) | Importante | Elevación de privilegios | No es necesario reiniciar | Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o todas versiones compatibles de Microsoft Windows. |
MS15-050 | Una vulnerabilidad en el administrador de control de servicio podría permitir la elevación de privilegios (3055642) | Importante | Elevación de privilegios | Requiere reiniciar | Todas las ediciones con soporte de Microsoft Windows. |
MS15-051 | Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057191) | Importante | Elevación de privilegios | Requiere reiniciar | Todas las ediciones con soporte de Microsoft Windows. |
MS15-052 | Una vulnerabilidad en el kernel de Windows podría permitir una desviación de las funciones de seguridad (3050514) | Importante | Desviación de la función de seguridad | Requiere reiniciar | Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
MS15-053 | Vulnerabilidades en los motores de secuencias de comando en JScript y VBScript podrían permitir la desviación de las funciones de seguridad (3057263) | Importante | Desviación de la función de seguridad | Puede requerir reinicio | Los motores de secuencias de comando JScript y VBScript incluidos en Internet Explorer 8 y versiones anteriores de Internet Explorer en las ediciones compatibles de Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. |
MS15-054 | Una vulnerabilidad en el Formato de archivo de la consola de administración de Microsoft podría permitir la negación de servicio (3051768) | Importante | Negación de servicio | Requiere reiniciar | Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1. |
MS15-055 | La vulnerabilidad en Schannel podría permitir la divulgación de la información (3061518) | Importante | Divulgación de la información | Requiere reiniciar | Todas las ediciones con soporte de Microsoft Windows. |
Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-may.
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.
Boletín de seguridad vuelto a publicar
Microsoft volvió a publicar un boletín de seguridad el 12 de mayo de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar: MS15-041 | La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010) |
¿Qué ha cambiado? | El 12 de mayo de 2015, Microsoft ha vuelto a publicar MS15-041 para abordar los problemas con la actualización 3037580 para Microsoft .NET Framework 4.5/4.5.1/4.5.2 en las ediciones afectadas de Microsoft Windows. |
Acciones recomendadas | Se anima a los clientes que ejecutan estas versiones de .NET Framework a instalar la nueva versión de la actualización de 3037580 para estar protegido contra la vulnerabilidad expuesta en este boletín. Consulte el artículo 3037580 de la Base de conocimiento de Microsoft para obtener más información. |
Para obtener más información: | https://technet.microsoft.com/library/security/MS15-041 |
Nuevos avisos de seguridad
Microsoft publicó un nuevo aviso de seguridad el 12 de mayo de 2015. Esta es una visión general de este nuevo aviso de seguridad: Aviso de seguridad 3042058 | Actualización a la Orden por defecto de la prioridad del paquete de cifrado |
Resumen ejecutivo | Microsoft ha anunciado la disponibilidad de una actualización a la prioridad del paquete de cifrado en Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. La actualización añade paquetes adicionales de cifrado a la lista por defecto en los sistemas afectados y mejora el orden de prioridad del pquete de cifrado. Las mejoras son parte de los esfuerzos continuos para reforzar la eficacia de la encriptación en los sistemas operativos Windows. |
Acciones recomendadas | Microsoft está ofreciendo inicialmente la actualización 3042058 en el Centro de descarga de Microsoft solamente con el fin de dar a los clientes la oportunidad de probar las nuevas características antes de que sean una parte por defecto de su entorno; la actualización estará disponible vía Microsoft Update y WSUS en el T4 de 2015. Para obtener detalles adicionales y la guía de implementación, consulte el artículo 3042058 de la base de conocimiento de Microsoft. |
Para obtener más información: | https://technet.microsoft.com/library/security/3042058 |
Avisos de seguridad vueltos a publicar
Microsoft ha vuelto a publicar un aviso de seguridad el 12 de mayo de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:
Aviso de seguridad 2755801 | Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer |
¿Qué ha cambiado? | El 12 de mayo de 2015, Microsoft publicó una actualización (3061904) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB15-09. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3061904 de la Base de conocimiento de Microsoft. |
Acciones recomendadas | Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización. |
Para obtener más información: | https://technet.microsoft.com/library/security/2755801 |
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.
Identificador del boletín | Boletín de seguridad de Microsoft MS15-043 | |
Título del boletín | Actualización de seguridad acumulada para Internet Explorer (3049563) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización de seguridad corrige las vulnerabilidades al:
| |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows. | |
Vectores de ataque |
| |
Factores atenuantes | Microsoft no ha identificado atenuantes para estas vulnerabilidades. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | MS15-032 | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-043 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-044 | |
Título del boletín | Las vulnerabilidades en los controladores de fuentes en Microsoft podrían permitir la ejecución remota del código (3057110) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web no confiable que contiene fuentes TrueType incrustadas. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que la biblioteca de Windows DirectWrite maneja las fuentes OpenType y TrueType | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Crítica para las versiones compatibles de Microsoft Windows y todas las ediciones afectadas de Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. | |
Vectores de ataque | CVE-2015-1670:
| |
Factores atenuantes | Microsoft no ha identificado atenuantes para estas vulnerabilidades. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS13-034, MS13-052, MS13-082, MS14-014, MS14-036 y MS15-023. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-044 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-045 | |
Título del boletín | La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (3046002) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización de seguridad trata las vulnerabilidades al modificar la manera en que Windows Journal analiza los archivos de Diarios. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. | |
Vectores de ataque | Para que un ataque tenga éxito, esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y al convencerlo de que abra el archivo | |
Factores atenuantes | Microsoft no ha identificado atenuantes para estas vulnerabilidades. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS14-038 | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-045 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-046 | |
Título del boletín | Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3057181) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:
| |
Vectores de ataque | La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. Un atacante tendría que convencer a los usuarios a hacer clic en un enlace, por lo general en un correo electrónico o mensaje instantáneo. Un atacante que consiguiera aprovechar estas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante podría tomar el control completo del sistema afectado. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para estas vulnerabilidades. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS13-084, MS13-085, MS15-012, MS15-022 y MS15-033. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-046 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-047 | |
Título del boletín | Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (3058083) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve vulnerabilidades en el servidor y el software de productividad Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino. La actualización de seguridad trata la vulnerabilidad al corregir cómo SharePoint Server limpia el contenido de una página especialmente diseñada. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para las ediciones compatibles con Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013. | |
Vectores de ataque | Un atacante autenticado podría aprovechar esta vulnerabilidad mediante el envío de contenido de la página especialmente diseñada en un servidor de SharePoint. El atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para estas vulnerabilidades. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS12-066 y MS15-022. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-047 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-048 | |
Título del boletín | Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario instala una aplicación de confianza parcial especialmente diseñada. Las actualizaciones de seguridad abordan las vulnerabilidades al modificar la forma en que .NET Framework descifra los datos XML y trata los objetos en memoria | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows. | |
Vectores de ataque | CVE-2015-1672: Un atacante podría enviar datos XML especialmente diseñados para una aplicación .NET con la intención de causar la recursividad del procesamiento que lleva a la condición de negación de servicio. Los servidores que ejecutan las versiones afectadas de Microsoft .NET Framework están más expuestos a esta vulnerabilidad. CVE-2015-1673: Un atacante podría utilizar tácticas de ingeniería social para engañar a un usuario en la instalación de una aplicación de confianza parcial especialmente diseñada. Las estaciones de trabajo y servidores que ejecutan aplicaciones de .NET Framework con confianza parcial están más expuestas a esta vulnerabilidad. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS12-025, MS12-038, MS13-015, MS13-082, MS13-040 y MS14-009. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-048 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-049 | |
Título del boletín | La vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñada se ejecuta en un sistema afectado. La actualización de seguridad corrige la vulnerabilidad al agregar comprobaciones adicionales para garantizar que los procesos no elevados se limiten a ejecutar a un bajo nivel de integridad (permisos muy limitados). | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac o todas versiones compatibles de Microsoft Windows. | |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario que ha iniciado la sesión para ejecutar una aplicación Silverlight especialmente diseñada. Un atacante podría ejecutar código arbitrario con el mismo o mayor nivel de permisos que el usuario que ha iniciado sesión actualmente. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos administrativos. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización no requiere reinicio. | |
Boletines reemplazados por esta actualización | MS14-014 | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-049 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-050 | |
Título del boletín | Una vulnerabilidad en el administrador de control de servicio podría permitir la elevación de privilegios (3055642) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad en Administrador de control de servicios (SCM) de Windows , que se produce cuando SMC verifica incorrectamente los niveles de suplantación. La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que SCM verifica los niveles de suplantación. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows. | |
Vectores de ataque | Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. Las estaciones de trabajo y servidores terminales están más expuestos. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | Ninguno | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-050 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-051 | |
Título del boletín | Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (3057191) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel maneja objetos en la memoria. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows. | |
Vectores de ataque |
| |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | MS15-023 | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-051 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-052 | |
Título del boletín | Una vulnerabilidad en el kernel de Windows podría permitir una desviación de las funciones de seguridad (3050514) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. La actualización de seguridad trata la vulnerabilidad por corregir la forma en la que el kernel de Windows valida el origen de la solicitud. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para las ediciones con soporte de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. | |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | MS15-010 | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-052 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-053 | |
Título del boletín | Vulnerabilidades en los motores de secuencias de comando en JScript y VBScript podrían permitir la desviación de las funciones de seguridad (3057263) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve los desvíos de la función de seguridad ASLR en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Un atacante podría usar una de estas desviaciones ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para ejecutar de manera más confiable código arbitrario en un sistema de destino. La actualización corrige la desviación ASLR al ayudar a garantizar que las versiones afectadas de JScript y VBScript implementen adecuadamente la función de seguridad ASLR. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para las versiones afectadas de los motores de secuencias de comando JScript y VBScript en las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008 y las instalaciones Server Core de Windows Server 2008 R2. | |
Vectores de ataque |
| |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización puede requerir un reinicio. | |
Boletines reemplazados por esta actualización | MS11-031 y MS15-019. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-053 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-054 | |
Título del boletín | Una vulnerabilidad en el Formato de archivo de la consola de administración de Microsoft podría permitir la negación de servicio (3051768) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante remoto no autenticado convence a un usuario para que abra un recurso compartido que contiene un archivo .msc especialmente diseñado. Sin embargo, el atacante no tendría manera de forzar a un usuario para que visite la acción o vea el archivo. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida los buffers de destino en ciertos escenarios. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. | |
Vectores de ataque | Un atacante no autenticado podría aprovechar esta vulnerabilidad si convence a un usuario para que abra un recurso compartido que contiene un archivo .msc especialmente diseñado. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | Ninguno | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-054 |
Identificador del boletín | Boletín de seguridad de Microsoft MS15-055 | |
Título del boletín | La vulnerabilidad en Schannel podría permitir la divulgación de la información (3061518) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando el canal seguro (Schannel) permita el uso de una longitud clave efímera Diffie-Hellman (DFE) débil de 512 bits en una sesión TLS cifrada. Permitir teclas DHE de 512 bits hace los intercambios de claves DHE débiles y vulnerables a diversos ataques. Un servidor necesita brindar soporte a longitudes de clave DHE de 512 bits para que un ataque tenga éxito; la longitud de clave DHE mínima permitida en las configuraciones por defecto de servidores Windows es 1024 bits. La actualización de seguridad corrige la vulnerabilidad al aumentar la longitud de la clave DHE mínimo permitida para 1024 bits. | |
Clasificaciones de gravedad y software afectado | Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows. | |
Vectores de ataque | Permitir teclas DHE de 512 bits hace los intercambios de claves DHE débiles y vulnerables a diversos ataques. | |
Factores atenuantes | Microsoft no ha identificado atenuantes para esta vulnerabilidad. | |
Se requiere reinicio | Esta actualización requiere un reinicio. | |
Boletines reemplazados por esta actualización | MS15-031 y MS15-052. | |
Todos los detalles | https://technet.microsoft.com/library/security/MS15-055 |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
No hay comentarios.:
Publicar un comentario