12 de marzo de 2015

MICROSOFT . Boletines de seguridad de marzo de 2015

 Consta de 14 boletines de seguridad, clasificados como 5 críticos y 9 importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Office y Virtual Machine Manager.
Recursos afectados
  • Internet Explorer  versiones (6, 7, 8, 9, 10, 11)
  • Windows Server versiones (2003, 2008 y 2008 R2)
  • Windows versiones  ( 7, 8, 8.1 y Vista )
  • Windows RT and Windows RT 8.1
  • Microsoft Office versiones (2007, 2010 y 2013)
Detalle de los bletines de seguridad
  1. MS15-018: (Crítico) El parche para Internet Explorer resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.
  2. MS15-019: (Crítico) La vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.
  3. MS15-020: (Crítico) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que visualice una página web especialmente diseñada para tal fin.
  4. MS15-021: (Crítico) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para tal fin.
  5. MS15-022: (Crítico) El parche para Microsoft Office resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza un documento de Microsoft Office especialmente diseñada para tal fin.
  6. MS15-023: (Importante) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se autentica en el sistema y ejecuta una aplicación especialmente diseñada para tal fin.
  7. MS15-024: (Importante) La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un atacante convence a un usuario para que visite una página web que contenga un fichero PNG especialmente manipulado.
  8. MS15-025: (Importante) El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se autentica en el sistema y ejecuta una aplicación especialmente diseñada para tal fin.
  9. MS15-026: (Importante) El parche para Microsoft Exchange Server resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario pulsa en una URL especialmente diseñada para tal fin.
  10. MS15-027: (Importante) La vulnerabilidad en Microsoft Windows podría permitir la suplantación de identidad si un atacante autenticado en el dominio ejecuta una aplicación que permita establecer una conexión con otros dominios.
  11. MS15-028: (Importante) La vulnerabilidad en Microsoft Windows podría permitir que un usuario ejecutase ficheros sobre los que no tiene permisios de ejecución.
  12. MS15-029: (Importante) La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un usuario accede a una página web que contenga una imagen JPEG XR (.JXR) especialmente diseñada para tal fin.
  13. MS15-030: (Importante) La vulnerabilidad en Microsoft Windows podría permitir una denegación de servicio si un atacante crea múltiples sesiones RDP.
  14. MS15-031: (Importante) La vulnerabilidad en Microsoft Windows podría permitir a un atacante que realice un Man-in-the-middle reducir la seguridad del cifrado en una comunicación SSL/TLS de modo que pueda acceder a información sensible.
Recomendación
  • Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".
Más información
Fuente: INCIBE