23 de abril de 2016

ACTUALIZACION. Boletines de seguridad de Microsoft de abril de 2016

Consta de 13 boletines de seguridad, clasificados 6 como críticos y 7 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Skype para Business, Microsoft Lync y Microsoft Edge. La actualización ha sido catalogada de mportancia: 5 - Crítica
Recursos afectados
  1. Microsoft Live Meeting 2007 Console
  2. Microsoft Lync 2010
  3. Microsoft Lync 2013
  4. Microsoft Office 2007
  5. Microsoft Office 2010
  6. Microsoft Office 2013
  7. Microsoft Office 2013 RT
  8. Microsoft Office 2016
  9. Microsoft Office 2016 for Mac
  10. Microsoft Office for Mac 2011
  11. Microsoft Office Web Apps 2010
  12. Microsoft Office Web Apps 2013
  13. Microsoft SharePoint Server 2007
  14. Microsoft SharePoint Server 2010
  15. Microsoft SharePoint Server 2013
  16. Other Office Software
  17. Server Core installation option
  18. Skype for Business 2016
  19. Windows 10
  20. Windows 7
  21. Windows 8.1
  22. Windows RT 8.1
  23. Windows Server 2008
  24. Windows Server 2008 R2
  25. Windows Server 2012 and Windows Server 2012 R2
  26. Windows Vista
Detalle e impacto potencial de las vulnerabilidades corregidas
  • MS16-037: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-038: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-039: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype para Business y Microsoft Lync. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un documento manipulado o visita una página web manipulada que contenga fuentes manipuladas.
  • MS16-040: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría ejecutar código de forma remota si un usuario hace click en un link manipulado que podría permitir al atacante ejecutar código malicioso remotamente para tomar control del sistema del usuario.
  • MS16-041: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft .NET Framework. La vulnerabilidad permitiría ejecutar código de forma remota si un atacante consigue acceso al sistema local que ejecuta la aplicación maliciosa.
  • MS16-042: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office.
  • MS16-044: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si Windows OLE falla al validar correctamente la entrada del usuario. El atacante podría explotar la vulnerabilidad y para ejecutar código malicioso.
  • MS16-045: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código, si un atacante autenticado en el sistema, ejecuta una aplicación manipulada que provoca que el Hyper-V del host ejecute código arbitrario.
  • MS16-046: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución de código arbitrario con permisos de administrador.
  • MS16-047: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escala de privilegios si un atacante lanza un ataque MiTM.
  • MS16-048: (Importante). Resuelve vulnerabilidades que permitirían hacer un bypass en Microsoft Windows. Esta vulnerabilidad permitiría hacer un bypass si un atacante se loga en el sistema y ejecuta una aplicación manipulada.
  • MS16-049: (Importante). Resuelve vulnerabilidades de denegación de servicio en Microsoft Windows. Esta vulnerabilidad permitiría realizar una denegación de servicio si un atacante envía un paquete HTTP manipulado al sistema objetivo.
  • MS16-050: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows y Adobe Flash Player. Se resuelven vulnerabilidades cuando está instalado Adobe Flash Player en Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, y Windows 10.
Más información
Fuente: INCIBE