Lunes, Junio 17, 2019

Publicado el boletín de seguridad Microsoft de marzo 2016

Nuestros compañeros de MuyComputer nos informan que Microsoft ha publicado su boletín de seguridad correspondiente a marzo de 2016, en el cual describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía como Microsoft Office, Internet Explorer y Edge.

En esta ocasión nos encontramos un total de 12 vulnerabilidades, de las cuales 5 fueron consideradas criticas. Las describiremos una a una siguiendo un orden muy similar al seguido en el boletín anterior.

  • MS16-023: (Crítica) Actualización acumulativa para Internet Explorer (3142015). Esta actualización resuelve algunas vulnerabilidades importantes halladas en Internet Explorer, permitiendo la más importante de estas la ejecución de código remoto a través de la carga páginas web específicamente diseñadas. Un atacante que consiga explotar con éxito dicha vulnerabilidad podía obtener los mismos privilegios que el usuario en ejecución, situación que podía volverse muy peligrosa en caso de tratarse de un usuario con permisos de administración.
  • MS16-024: (Crítica) Actualización acumulativa de seguridad para Microsoft Edge (3142019). Esta actualización corrige vulnerabilidades que afectaban a Microsoft Edge, permitiendo la más importante de estas la ejecución de código remoto a través de la carga páginas web específicamente diseñadas. Un atacante que consiga explotar con éxito dicha vulnerabilidad podía obtener los mismos privilegios que el usuario en ejecución. Tener un usuario con pocos privilegios en el sistema ayudaría a minimizar el impacto.
  • MS16-025: (Importante) Actualización de seguridad para corregir una vulnerabilidad de ejecución de código en remoto en Windows Library Loading (3140709). Esta actualización de seguridad corrige una vulnerabilidad que afecta al sistema operativo Windows. La vulnerabilidad podía permitir la ejecución de código en remoto si Windows falla a la hora de validar una entrada antes de cargar algunas librerías. Sin embargo el atacante tendría que obtener acceso al sistema de forma local para ejecutar un programa malicioso.
  • MS16-026: (Crítica) Actualización de seguridad para corregir una vulnerabilidad de ejecución de código en remoto en las Fuentes Gráficas (3143148). Corrige vulnerabilidades que afectan a Microsoft Windows. La más severa de estas vulnerabilidades podía permitir la ejecución de código en remoto si un atacante convence a un usuario para que abra un documento específicamente diseñado o una página web maliciosa que contenta fuentes OpenType embebidas.
  • MS16-027: (Crítica) Actualización de seguridad para Windows Media que corrige una vulnerabilidad de ejecución de código en remoto (3143146). Se aplica a Windows y la vulnerabilidad permitía la ejecución de código remoto si el usuario abría un fichero multimedia específicamente diseñado que estuviese alojado en un sitio web.
  • MS16-028: (Crítica) Actualización de seguridad para la librería de PDF de Microsoft Windows (3143081). Esta actualización de seguridad corrige una serie de vulnerabilidades que permiten la ejecución de código en remoto si el usuario abre un fichero PDF específicamente diseñado.
  • MS16-029: (Importante) Actualización de seguridad que corrige la ejecución de código en remoto para Microsoft Office (3141806). Se ha corregido varias vulnerabilidades que afectaban a Microsoft Office, la más severa de estas permitía la ejecución de código en remoto en caso de que el usuario abriese un fichero de Office específicamente diseñado. Si el atacante tenía éxito a la hora de lanzar el ataque podía ejecutar código arbitrario en el contexto del usuario en ejecución, teniendo menos impacto en caso de utilizar un usuario con menos privilegios.
  • MS16-030: (Importante) Actualización de seguridad para Windows OLE que corrige la ejecución de código en remoto (3143136). Esta actualización de seguridad es para Windows. Corrige vulnerabilidades que podían permitir la ejecución de código en remoto si Windows OLE falla a la hora de validar la entrada por parte del usuario. Un atacante podía explotar la vulnerabilidad con la ejecución de código malicioso. Sin embargo el atacante tenía que convencer a la usuario para que abriera un fichero específicamente diseñado o un programa alojado en una web o adjuntado a un email.
  • MS16-031: (Importante) Actualización de seguridad para Microsoft Windows que corrige una posible escalada de privilegios (3140410). Resuelve una vulnerabilidad que afectaba a Microsoft Windows, que podía provocar una escalada de privilegios si un atacante era capaz de acceder a un sistema y ejecutar una aplicación específicamente diseñada.
  • MS16-032: (Importante) Actualización de seguridad para corregir una escalada de privilegios en el inicio de una sesión secundaria (3143141). Esta actualización de seguridad es para Microsoft Windows. Permitía ejecutar una escalada de privilegios si el servicio de inicio de sesión secundario de Windows no gestionaba adecuadamente la solicitud que se manejaba en la memoria.
  • MS16-033: (Importante) Actualización de seguridad para el controlador de almacenamiento masivo USB de Windows para corregir una escalada de privilegios (3143142). Esta actualización secundaria resuelve una vulnerabilidad en Microsoft Windows, que podía permitir una escalada de privilegios si un atacante accedía físicamente al ordenador y conectaba un dispositivo USB específicamente diseñado.
  • MS16-034: (Importante) Actualización de seguridad para los controladores en modo kernel de Windows para corregir una escalada de privilegios (3143145). Corrige algunas vulnerabilidades que afectaban a Windows, que permitían realizar una escalada de privilegios si un atacante accede al sistema y ejecuta una aplicación específicamente diseñada.
  • MS16-035: (Importante) Actualización de seguridad para el framework .NET que corrige una derivación (3141780). Esta actualización de seguridad resuelve una vulnerabilidad que permitía realizar una derivación (bypass) a través de una característica de seguridad de un componente del framework .NET, que no validaba correctamente ciertos elementos firmados en un documento XML.

Una vez más nos encontramos que el emplear usuarios con menores privilegios puede prevenir daños graves en el sistema. Por eso desde MuySeguridad recomendamos utilizar un usuario común para las tareas comunes y dejar el administrador solo para tareas de configuración del sistema e instalaciones.

 

Fuente: muyseguridad

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 107 invitados y ningún miembro en línea

Contador de Visitas

12423075
Hoy Hoy 53
Ayer Ayer 570
Esta semana Esta semana 53
Este mes Este mes 11503
Total de Visitas Total de Visitas 12423075

Día con más
visitantes

05-11-2019 : 8055

Gracias por su visita