24 de junio de 2016

MICROSOFT. Publica 16 boletines de seguridad y soluciona 36 vulnerabilidades

Este martes Microsoft ha publicado 16 boletines de seguridad (MS16-063 y del MS16-068 al MS16-082) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que los 11 restantes son "importantes". En total se han solucionado 36 vulnerabilidades (algunas de ellas en varios productos).
  • MS16-063: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 10 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0199, CVE-2016-0200, CVE-2016-3202, CVE-2016-3205 al CVE-2016-3207 y CVE-2016-3210 al CVE-2016-3213).
  • MS16-068: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan ocho vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-3198, CVE-2016-3199, CVE-2016-3201 al CVE-2016-3203, CVE-2016-3214, CVE-2016-3215 y CVE-2016-3222).
  • MS16-069: Boletín "crítico" que resuelve tres vulnerabilidades (CVE-2016-3205 al CVE-2016-3207) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
  • MS16-070: Boletín "crítico" que soluciona cuatro vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0025 y CVE-2016-3233 al CVE-2016-3235).
  • MS16-071: Destinado a corregir una vulnerabilidad "crítica" que podría permitir la ejecución remota de código si un atacante envía peticiones específicamente construidas a un servidor DNS. Afecta a Windows Server 2012 (CVE-2016-3227).
  • MS16-072: Destinado a corregir una vulnerabilidad "importante" que podría permitir la elevación de privilegios cuando Windows procesa actualizaciones de las políticas de grupo (CVE-2016-3223).
  • MS16-073: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3218, CVE-2016-3221 y CVE-2016-3232). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.  
  • MS16-074: Destinado a corregir tres vulnerabilidades "importantes" en Microsoft Graphics Component, la más grave podría permitir la elevación de privilegios si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows (CVE-2016-3216, CVE-2016-3219 y CVE-2016-3220).
  • MS16-075: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-0182) en Microsoft Server Message Block (SMB) que podría permitir la elevación de privilegios.
  • MS16-076: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3228) que podría permitir la ejecución remota de código si un atacante con acceso al controlador de dominio (DC) ejecuta una aplicación específicamente creada para estableces un canal seguro al DC como réplica del controlador de dominio.
  • MS16-077: Destinado a corregir dos vulnerabilidades de elevación de privilegios en Web Proxy Auto Discovery (WPAD) (CVE-2016-3213 y CVE-2016-3236).
  • MS16-078: Boletín "importante" que resuelve una vulnerabilidad (CVE-2016-3231) en Windows Diagnostics Hub Standard Collector Service que podría permitir la elevación de privilegios.
  • MS16-079: Boletín considerado "importante" que resuelve cuatro vulnerabilidades en Microsoft Exchange Server, la más grave de ellas podría permitir la obtención de información sensible (CVE-2016-0028 y CVE-2015-6013 al CVE-2015-6015).
  • MS16-080: Destinado a corregir tres vulnerabilidades "importantes" en Windows PDF que podría permitir la ejecución remota de código si un usuario abre un archivo .pdf específicamente creado (CVE-2016-3201, CVE-2016-3203 y CVE-2016-3215).
  • MS16-081: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de denegación de servicio en Directorio Activo (CVE-2016-3226).
  • MS16-082: Boletín "importante" que soluciona una vulnerabilidad (CVE-2016-3230) de denegación de servicio cuando Windows Search falla al tartar determinados objetos en memoria.
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información
Fuente: Hispasec