Noticias y Alertas
Header

Microsoft publica doce boletines de seguridad

noviembre 17th, 2015 | Posted by kwelladm in Actualizaciones

Este martes Microsoft ha publicado doce boletines de seguridad (del MS15-112 al MS15-123) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad “crítico” mientras que los ocho restantes son “importantes”. En total se han solucionado 53 vulnerabilidades.

  • MS15-112: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 25 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2015-2427, CVE-2015-6064 al CVE-2015-6066, CVE-2015-6068 al CVE-2015-6082 y CVE-2015-6084 al CVE-2015-6089).
  • MS15-113: Boletín “crítico” que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la obtención de información si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2015-6064, CVE-2015-6073, CVE-2015-6078 y CVE-2015-6088).
  • MS15-114: Boletín “crítico” que resuelve una vulnerabilidad (CVE-2015-6097) en Windows Journal que podría permitir la ejecución remota de código si un usuario abre un archivo de Journal específicamente creado.
  • MS15-115: Boletín considerado “crítico” que resuelve cinco vulnerabilidades en el kernel de Windows y dos en la librería Adobe Type Manager que podrían permitir la ejecución de código remoto (CVE-2015-6100 al CVE-2015-6104, CVE-2015-6109 y CVE-2015-6113).
  • MS15-116: Destinado a corregir siete vulnerabilidades “inportantes” que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-2503, CVE-2015-6038, CVE-2015-6091 al CVE-2015-6094 y CVE-2015-6123).
  • MS15-117: Boletín de carácter “importante” destinada a solucionar una vulnerabilidad en Microsoft Windows NDIS que podría permitir la elevación de privilegios (CVE-2015-6098). Afecta Windows Vista, Windows Server 2008 y Windows 7.
  • MS15-118: Boletín considerado “importante” que resuelve tres vulnerabilidades en Microsoft .NET Framework: una de elevación de privilegios, otra de obtención de información sensible y otra de salto de protección ASLR (Address Space Layout Randomization) (CVE-2015-6096, CVE-2015-6099 y CVE-2015-6115).
  • MS15-119: Destinado a corregir una vulnerabilidad “importante” en Windows cuando Winsock realiza una llamada a una dirección de memoria sin verificar que dicha dirección sea válida. Un atacante podría aprovechar este problema para elevar sus privilegios en los sistemas afectados (CVE-2015-2478). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS15-120: Boletín de carácter “importante” destinado a corregir una vulnerabilidad de denegación de servicio en Windows cuando el servicio IPSec trata de incorrecta una negociación de cifrado (CVE-2015-6111).
  • MS15-121: Boletín considerado “importante” que soluciona una vulnerabilidad de suplantación en Windows debido a una debilidad en todas las versiones del protocolo TLS (CVE-2015-6112).
  • MS15-122: Destinado a corregir una vulnerabilidad “importante” que podría permitir a un atacante evitar la autenticación Kerberos en un sistema y descifrar las unidades protegidas por BitLocker. El ataque solo podrá realizarse si el sistema tiene BitLocker activo sin un PIN o llave USB, el sistema está unido a un dominio y el atacante tiene acceso físico al sistema (CVE-2015-6095).
  • MS15-123: Boletín “importante” que resuelve una vulnerabilidad (CVE-2015-6061) de obtención de información sensible en Skype for Business y Microsoft Lync Server.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario