Jueves, Octubre 01, 2020

Publicado el boletín de seguridad Microsoft de mayo 2016

Publicado-el-boletin-de-seguridad-Microsoft.jpg

Microsoft ha publicado el boletín de seguridad correspondiente a mayo de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond.

En esta ocasión nos encontramos 16 vulnerabilidades, de las cuales 8 han sido consideradas como críticas, y que describiremos siguiendo el mismo orden que en el boletín anterior.

  • MS16-051: (Crítica) Actualización acumulativa de seguridad para Internet Explorer (3155533). La actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de esas vulnerabilidades permitían la ejecución de código en remoto a través de una página web específicamente diseñada. En caso de explotar esas últimas vulnerabilidades con éxito, el atacante podría ganar los permisos del usuario en ejecución, pudiendo tomar el control del sistema en caso de ser un administrador.
  • MS16-052: (Crítica) Actualización acumulativa de seguridad para Microsoft Edge (3155538). La actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Edge. Las más severas de esas vulnerabilidades permitían la ejecución de código en remoto a través de una página web específicamente diseñada. En caso de explotar esas últimas vulnerabilidades con éxito, el atacante podría ganar los permisos del usuario en ejecución, siendo mayor el impacto en caso de tener permisos de administrador.
  • MS16-053: (Crítica) Actualización acumulativa de seguridad para Jscript y VBScript (3156764). Esta actualización de seguridad resuelve vulnerabilidades que afectan a los motores de ejecución de scripts JScript y VBScript. Las vulnerabilidades podrían permitir la ejecución de código en remoto a través de una página web específicamente diseñada. El atacante que consiga realizar con éxito un ataque podría obtener los permisos del usuario en ejecución, siendo mayor el impacto en caso de ser un administrador, ya que podría tener control total sobre el sistema.
  • MS16-054: (Crítica) Actualización de seguridad para Microsoft Office (3155544). Esta actualización de seguridad resuelve vulnerabilidades encontradas en Microsoft Office, que podrían permitir la ejecución de código remoto si un usuario abre un documento de Microsoft Office específicamente diseñado. En caso de explotar con éxito las vulnerabilidades, el atacante podría ejecutar código arbitrario en el contexto del usuario en ejecución (cuanto más privilegios tenga el usuario, mayor será el impacto).
  • MS16-055: (Crítica) Actualización de seguridad para el Componente de Gráfico de Microsoft (3156754). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows. Las más severas de estas vulnerabilidades podría permitir la ejecución de código en remoto si un usuario abre un documento o visita una web específicamente diseñada. Los usuarios con menos privilegios tienen un impacto menor en caso de ser los usados para el ataque que los administradores.
  • MS16-056: (Crítica) Actualización de seguridad para Windows Journal (3156761). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows. Dicha vulnerabilidad podría permitir la ejecución de código en remoto si un usuario abre un fichero de Journal específicamente diseñado. El impacto es menor en caso de realizarse el ataque a través de un usuario con menos privilegios.
  • MS16-057: (Crítica) Actualización de seguridad para Windows Shell (3156987). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, que podría permitir la ejecución de código en remoto si un atacante convencía a su víctima para que abriese una página web específicamente diseñada y aceptase los contenidos. El impacto es menor en caso de realizarse el ataque a través de un usuario con menos privilegios.
  • MS16-058: (Importante) Actualización de seguridad para Windows IIS (3141083). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, que podría permitir la ejecución de código en remoto si un atacante accede al sistema localmente y ejecuta una aplicación maliciosa. El impacto es menor en caso de realizarse el ataque a través de un usuario con menos privilegios.
  • MS16-059: (Importante) Actualización de seguridad para Windows Media Center (3150220). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, que podría permitir la ejecución de código en remoto si un usuario abre a través de Windows Media Center un enlace .mcl que dirija hacia código malicioso. El impacto es menor en caso de realizarse el ataque a través de un usuario con menos privilegios.
  • MS16-060: (Importante) Actualización de seguridad para el kernel de Windows (3154846). Esta actualización resuelve una vulnerabilidad hallada en Windows, que podría permitir una escalada de privilegios en caso en caso de que el atacante consiguiese aprovechar la vulnerabilidad ejecutando una aplicación específicamente diseñada.
  • MS16-061: (Importante) Actualización de seguridad para Microsoft RPC (3155520). Esta actualización resuelve una vulnerabilidad hallada en Windows, que podría permitir la ejecución de código en remoto si un atacante autenticado realiza peticiones de Llamada Remota de Procedimiento (RPC) malformadas a un host afectado.
  • MS16-062: (Importante) Actualización de seguridad para los drivers en modo kernel de Windows (3158222). Esta actualización de seguridad resuelve vulnerabilidades en Windows. Las más severas de estas vulnerabilidades podrían permitir la ejecución de una escalada de privilegios si un atacante consigue acceder a un sistema afectado y ejecuta un aplicación específicamente diseñada.
  • MS16-064: (Crítica) Actualización de seguridad para Adobe Flash Player (3157993). Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando es instalado en las versiones soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
  • MS16-065: (Importante) Actualización de seguridad para el framework .NET (3156757). Esta actualización de seguridad resuelve una vulnerabilidad hallada en el framework .NET, que podría causar una revelación de información si un atacante inyecta datos sin cifrar en un canal seguro y realiza un ataque man-in-the-middle entre el cliente objetivo y el servidor legítimo.
  • MS16-066: (Importante) Actualización de seguridad para el Modo Seguro Virtual (3155451). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows, que podría permitir saltarse esta característica de seguridad si un atacante consigue ejecutar una aplicación específicamente diseñada para saltarse la integridad de las protecciones en Windows.
  • MS16-067: (Importante) Actualización de seguridad para el Driver de Gestión de Volúmenes (3155784). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, que podría permitir la revelación de información si una unidad USB es montada sobre el Protocolo de Escritorio Remoto (RDP) a través de Microsoft RemoteFX si este último no está correctamente vinculado a la sesión del usuario que está montando la unidad.

Recomendamos usar siempre un usuario común para realizar tareas comunes

Desde MuySeguridad recordamos que es muy recomendable utilizar un usuario común en lugar de un administrador para realizar tareas comunes, ya que según un informe publicado en febrero del presente año, el 86% de las vulnerabilidades halladas en Windows podrían ser esquivadas solo utilizando un usuario con privilegios limitados, ya que esto ayuda a minimizar el impacto de ataques y posibles vulnerabilidades halladas, como se puede apreciar en este boletín.

 

Fuente: muyseguridad

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 406 invitados y ningún miembro en línea

Contador de Visitas

12838996
Hoy Hoy 130
Ayer Ayer 708
Esta semana Esta semana 2305
Este mes Este mes 130
Total de Visitas Total de Visitas 12838996

Día con más
visitantes

06-12-2020 : 1136

Gracias por su visita