CSIRT Panamá Aviso 2016-07-Microsoft libera boletín de seguridad para 11 vulnerabilidades
Gravedad: Alta
Fecha de publicación: Julio 13, 2016
Fecha de modificación: Julio 13, 2016
Última revisión: Revisión A.
https://technet.microsoft.com/en-us/library/security/ms16-jul.aspx
Sistemas Afectados:
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office
Microsoft Office Services and Web Apps
Microsoft .NET Framework
I. Descripción
Este boletín mensual consiste en 6 Boletines de nivel crítico y 5 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows,
Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft .NET Framework.
Vulnerabilidades Criticas
- MS16-084: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
- MS16-085: (Crítica). Resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
- MS16-086: (Crítica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
- MS16-087: (Crítica). Resuelve vulnerabilidad en componente de impression (print spooler La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque man-in-the-middle (MITM) en un servidor o estación de trabajo de impresión, o la creación de un servidor de impresión falso en una red de destino.
- MS16-088: (Crítica). Resuelve una vulnerabilidad en Microsoft Office. Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
- MS16-093: (Critca). Resuelve una vulnerabilidad Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
Importantes
- MS16-089: (Importante). Resuelve una vulnerabilidad en Modo de Kernel Seguro. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
- MS16-090: (Importante). Resuelve vulnerabilidad de Windows en los controladores de modo kernel.
- Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control de un sistema afectado.
- MS16-091: (Importante). Resuelve resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría provocar la divulgación de información si un atacante carga un archivo XML especialmente diseñado para una aplicación basada en la web.
- MS16-092: (Importante). Resuelve una vulnerabilidad en Microsoft Windows Kernelk. La más grave de las vulnerabilidades podría permitir la derivación de seguridad si el núcleo de Windows no puede determinar cómo una aplicación de baja integridad puede utilizar ciertas funciones del administrador de objetos.
MS16-093: (Importante). Resuelve vulnerabilidades en el arranque seguro. La vulnerabilidad podría permitir características de seguridad Secure Boot a ser anuladas si un atacante instala una política afectada en un dispositivo de destino. Un atacante debe tener privilegios administrativos o bien el acceso físico para instalar una política y de derivación de arranque seguro.
II. Referencia a soluciones, herramientas e información
- Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.
https://www.microsoft.com/en-us/security/pc-security/malware-removal.aspx
III. Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la
Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Facebook: http://www.facebook.com/CSIRTPanama
Key ID: 16F2B124