20 de marzo de 2016

MICROSOFT. Publica 13 boletines de seguridad y soluciona 44 vulnerabilidades

Este martes Microsoft ha publicado 13 boletines de seguridad (del MS16-023 al MS16-035) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad “crítico” mientras que los ocho restantes son “importantes”. En total se han solucionado 44 vulnerabilidades.
  1. MS16-023: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0102 al CVE-2016-0114).
  2. MS16-024: Boletín “crítico” que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan seis vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0102, CVE-2016-0105, CVE-2016-0109 al CVE-2016-0111, CVE-2016-0116, CVE-2016-0123 al CVE-2016-0125, CVE-2016-0129 y CVE-2016-0130).
  3. MS16-025: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-0100) que podría permitir la ejecución de código remoto debido a que Windows falla al validar adecuadamente las entradas antes de cargar determinadas librerías. Afecta a Windows Vista y Windows Server 2008.
  4. MS16-026: Boletín “crítico” que resuelve dos vulnerabilidades (CVE-2016-0120 y CVE-2016-0121) la más grave de ellas podría permitir la ejecución remota de código si el usuario abre un documento o una página web específicamente creada que contenga fuentes OpenType incrustadas
  5. MS16-027: Boletín de carácter “crítica” destinado a corregir dos vulnerabilidades en que podrían permitir la ejecución remota de código si el usuario abre contenido multimedia específicamente creado alojado en un sitio web (CVE-2016-0101 y CVE-2016-0098).
  6. MS16-028: Destinado a corregir dos vulnerabilidades “críticas” que podrían permitir la ejecución remota de código si se abre un archivo .pdf específicamente creado (CVE-2016-0117 y CVE-2016-0118).
  7. MS16-029: Boletín “importante” que soluciona tres vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0021, CVE-2016-0057 y CVE-2016-0134).
  8. MS16-030: Boletín considerado “importante” que resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si Windows OLE falla al validar adecuadamente las entradas del usuario (CVE-2016-0091 y CVE-2016-0092).
  9. MS16-031: Boletín “importante” que resuelve una vulnerabilidad (CVE-2016-0087) de elevación de privilegios en Windows. Afecta a Windows Vista, Windows Server 2008 y Windows 7.
  10. MS16-032: Boletín “importante” que resuelve una vulnerabilidad de elevación de privilegios si el servicio Windows Secondary Logon falla al tratar peticiones en memoria (CVE-2016-0099).
  11. MS16-033: Boletín de carácter “importante” destinado a corregir una vulnerabilidad de elevación de privilegios si un atacante con acceso físico inserta en el sistema un dispositivo USB específicamente manipulado (CVE-2016-0133)
  12. MS16-034: Boletín “importante” que resuelve cuatro vulnerabilidades de elevación de privilegios en los controladores modo kernel de Windows. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10. (CVE-2016-0093, CVE-2016-0094, CVE-2016-0095 y CVE-2016-0096)
  13. MS16-035: Boletín “importante” que soluciona una vulnerabilidad (CVE-2016-0132) en Microsoft .NET Framework que podría permitir evitar características de seguridad debido a que no se validan determinados elementos de un documento XML firmado.
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec