{"id":1037,"date":"2017-07-13T09:01:56","date_gmt":"2017-07-13T14:01:56","guid":{"rendered":"https:\/\/cert.pa\/?p=1037"},"modified":"2017-07-13T09:03:43","modified_gmt":"2017-07-13T14:03:43","slug":"csirt-panama-aviso-2017-07-13-microsoft-libera-actualizaciones-para-59-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1037","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2017-07-13 Microsoft libera actualizaciones para 59 vulnerabilidades"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-07-13 Microsoft libera actualizaciones para 59 vulnerabilidades<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Julio 13, 2017<br \/>\nFecha de modificaci\u00f3n: Julio 13, 2017<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n B.<br \/>\nhttps:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance<br \/>\nSistemas Afectados:<br \/>\nMicrosoft Internet Explorer and Edge<br \/>\nMicrosoft Office<br \/>\nMicrosoft Exchange Server<br \/>\nWindows Kernel<br \/>\nWindows Graphics Component<br \/>\nMicrosoft Windows<br \/>\nWindows PowerShell<br \/>\nWordPad<br \/>\nKerberos<br \/>\n.NET Framework<br \/>\nHoloLens<\/p>\n<p>I. Descripci\u00f3n<br \/>\nMicrosoft ha liberado actualizaciones que cubren 59 vulnerabilidades de las cuales 19 son criticas.<\/p>\n<p>II. Impacto<br \/>\n1-Actualizaci\u00f3n de seguridad acumulativa para Microsoft Internet Explorer y Edge<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria de Internet Explorer (CVE-2017-8594) MS Rating: Cr\u00edtica<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Internet Explorer (CVE-2017-8618) Clasificaci\u00f3n MS: Cr\u00edtica<br \/>\nBypass de funciones de seguridad de Internet Explorer (CVE-2017-8592) MS Rating: Importante<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de borde de Microsoft (CVE-2017-8617) Clasificaci\u00f3n de MS: Cr\u00edtica<br \/>\nVulnerabilidad de bypass de entidad de seguridad de borde de Microsoft (CVE-2017-8599) Clasificaci\u00f3n de MS: Importante<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de borde de Microsoft (CVE-2017-8619) Clasificaci\u00f3n de MS: Cr\u00edtica<br \/>\nVulnerabilidad de falsificaci\u00f3n de borde de Microsoft (CVE-2017-8611) MS Calificaci\u00f3n: Moderada<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8601) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8605) Clasificaci\u00f3n MS: Cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8595) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8596) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8603) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8604) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8606) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8607) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8608) Clasificaci\u00f3n de MS: Cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8609) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8610) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria del motor de secuencias de comandos (CVE-2017-8598) MS Rating: cr\u00edtica<br \/>\nVulnerabilidad de falsificaci\u00f3n de buz\u00f3n de Microsoft (CVE-2017-8602) Clasificaci\u00f3n de MS: Importante<\/p>\n<p>2-Actualizaci\u00f3n de seguridad acumulativa para Microsoft Office<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria de Microsoft Office (CVE-2017-8501) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de corrupci\u00f3n de memoria de Microsoft Office (CVE-2017-8502) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Microsoft Office (CVE-2017-0243) MS Rating: Importante<br \/>\nVulnerabilidad XSS de SharePoint Server (CVE-2017-8569) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Office (CVE-2017-8570) MS Calificaci\u00f3n: Importante<\/p>\n<p>3-Actualizaci\u00f3n de seguridad acumulativa para Microsoft Exchange Server<br \/>\nVulnerabilidad de secuencias de comandos en varios sitios de Microsoft Exchange (CVE-2017-8559) MS Rating: Importante<br \/>\nVulnerabilidad de secuencias de comandos de sitios cruzados de Microsoft Exchange (CVE-2017-8560) MS Rating: Importante<br \/>\nVulnerabilidad de redireccionamiento abierto de Microsoft Exchange (CVE-2017-8560) MS Calificaci\u00f3n: Moderada<\/p>\n<p>4-Actualizaci\u00f3n de seguridad acumulativa para el kernel de Windows<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Win32k (CVE-2017-8467) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Win32k (CVE-2017-8486) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Win32k (CVE-2017-8577) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Win32k (CVE-2017-8578) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Win32k (CVE-2017-8580) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Win32k (CVE-2017-8581) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios del kernel de Windows (CVE-2017-8561) MS Rating: Importante<br \/>\nVulnerabilidad de divulgaci\u00f3n de informaci\u00f3n sobre el kernel de Windows (CVE-2017-8564) MS Calificaci\u00f3n: Importante<\/p>\n<p>5-Actualizaci\u00f3n de seguridad acumulativa para Microsoft Graphics Component<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de elementos gr\u00e1ficos de Microsoft (CVE-2017-8573) Clasificaci\u00f3n de MS: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de elementos gr\u00e1ficos de Microsoft (CVE-2017-8574) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de componentes gr\u00e1ficos de Microsoft (CVE-2017-8556) MS Calificaci\u00f3n: Importante<\/p>\n<p>6-Actualizaci\u00f3n de seguridad acumulativa para Microsoft Windows<br \/>\nVulnerabilidad de divulgaci\u00f3n de informaci\u00f3n del monitor de rendimiento de Windows (CVE-2017-0170) MS Calificaci\u00f3n: Moderada<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el Explorador de Windows (CVE-2017-8463) Clasificaci\u00f3n MS: Cr\u00edtica<br \/>\nVulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de la consola de informaci\u00f3n del sistema de Windows (CVE-2017-8557) MS Rating: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Windows ALPC (CVE-2017-8562) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Windows (CVE-2017-8563) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Windows IME (CVE-2017-8566) MS Calificaci\u00f3n: Importante<br \/>\nVulnerabilidad de denegaci\u00f3n de servicio del Explorador de Windows (CVE-2017-8587) Clasificaci\u00f3n de MS: Importante<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en la b\u00fasqueda de Windows (CVE-2017-8589) Clasificaci\u00f3n MS: Cr\u00edtica<br \/>\nVulnerabilidad de elevaci\u00f3n de privilegios de Windows CLFS (CVE-2017-8590) MS Rating: Importante<br \/>\nVulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Https.sys (CVE-2017-8582) MS Calificaci\u00f3n: Importante<\/p>\n<p>7-Actualizaci\u00f3n de seguridad para Windows PowerShell<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Windows PowerShell (CVE-2017-8565) Clasificaci\u00f3n de MS: Importante<\/p>\n<p>8-Actualizaci\u00f3n de seguridad para Kerberos<\/p>\n<p>Vulnerabilidad de bypass de caracter\u00edsticas de seguridad de Kerberos SNAME (CVE-2017-8495) MS Rating: Importante<\/p>\n<p>9-Actualizaci\u00f3n de seguridad para .NET Framework<br \/>\nVulnerabilidad de denegaci\u00f3n de servicio de .NET (CVE-2017-8585) MS Calificaci\u00f3n: Importante<\/p>\n<p>10-Actualizaci\u00f3n de seguridad acumulativa para HoloLens<br \/>\nVulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Hololens (CVE-2017-8584) Clasificaci\u00f3n MS: Cr\u00edtica<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<p>Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<br \/>\nInstale los parches tan pronto como est\u00e9n disponibles.<br \/>\nEjecute todo el software con los menos privilegios requeridos mientras se mantiene la funcionalidad.<br \/>\nPara mas referencias seguir el siguiente enlace https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-07-13 Microsoft libera actualizaciones para 59 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Julio 13, 2017 Fecha de modificaci\u00f3n: Julio 13, 2017 \u00daltima revisi\u00f3n: Revisi\u00f3n B. https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance Sistemas Afectados: Microsoft Internet Explorer and&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,43,8,72,44,36,74,21,9,73,64,80,68,45],"class_list":["post-1037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-alertas","tag-avisos","tag-avisos-de-seguridad","tag-bolentin","tag-boletin","tag-boletines","tag-internet-explorer","tag-microsoft","tag-parches","tag-seguridad","tag-vulnerabilidad","tag-vulnerabilidades","tag-windows"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1037"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1037\/revisions"}],"predecessor-version":[{"id":1039,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1037\/revisions\/1039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}