Microsoft libera boletín de seguridad para 16 vulnerabilidades

CSIRT Panamá Aviso 2016-05 Microsoft libera boletín de seguridad para 16 vulnerabilidades
Gravedad: Alta
Fecha de publicación: Abril 10, 2016
Fecha de modificación: Abril 11, 2016
Última revisión: Revisión A.
Fuente: https://technet.microsoft.com/es-es/library/security/ms16-may.aspx

Sistemas Afectados:
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office
Microsoft Office Services and Web Apps
Adobe Flash Player
Microsoft .NET Framework

I. Descripción
Este boletín mensual consiste en 8 Boletines de nivel crítico y 8 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Adobe Flash Player, Microsoft .NET Framework

II. Impacto
MS16-051: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
MS16-052: (Crítica). Resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
MS16-053: (Crítica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
MS16-054: (Crítica). Resuelve vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.
MS16-055: (Crítica). Resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita un sitio web especialmente diseñado.
MS16-056: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado.
MS16-057: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado que acepta el contenido en línea proporcionada por el usuario, o convence a un usuario para que abra contenido especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual.
MS16-059: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Windows Media Center abre un archivo especialmente diseñado enlace de Media Center (.mcl) que hace referencia a código malicioso.• MS16-
MS16-060: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
MS16-061: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante no autenticado hace que las solicitudes a un huésped afectado malformación llamada a procedimiento remoto (RPC).
MS16-062: (Crítica). Resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
MS16-064: (Crítica). Resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
MS16-065: (Crítica). Resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría provocar la divulgación de información si un atacante inyecta datos no cifrados en el canal seguro de blanco y después lleva a cabo un ataque man-in-the-middle (MITM) entre el cliente y un servidor objetivo legítimo.
MS16-055: (Crítica). Resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita un sitio web especialmente diseñado.
MS16-066: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la derivación de seguridad si un atacante ejecuta una aplicación especialmente diseñada para eludir las protecciones de la integridad del código en Windows.•
MS16-067: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un disco USB montado sobre protocolo de escritorio remoto (RDP) a través de Microsoft RemoteFX no está correctamente atado a la sesión del usuario de montaje.

III. Referencia a soluciones, herramientas e información

Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.
https://www.microsoft.com/en-us/security/pc-security/malware-removal.aspx

IV. Información de contacto
CSIRT PANAMA

Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: http://www.cert.pa

—–BEGIN PGP PUBLIC KEY BLOCK—–

Version: GnuPG v2.0.17 (MingW32)
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=JUYg
—–END PGP PUBLIC KEY BLOCK—–