{"id":755,"date":"2016-05-11T10:03:26","date_gmt":"2016-05-11T15:03:26","guid":{"rendered":"https:\/\/cert.pa\/?p=755"},"modified":"2016-05-11T10:03:26","modified_gmt":"2016-05-11T15:03:26","slug":"microsoft-libera-boletin-de-seguridad-para-16-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=755","title":{"rendered":"Microsoft libera bolet\u00edn de seguridad para 16 vulnerabilidades"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-05 Microsoft libera bolet\u00edn de seguridad para 16 vulnerabilidades<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Abril 10, 2016<br \/>\nFecha de modificaci\u00f3n: Abril 11, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: https:\/\/technet.microsoft.com\/es-es\/library\/security\/ms16-may.aspx<\/p>\n<p>Sistemas Afectados:<br \/>\nMicrosoft Windows<br \/>\nInternet Explorer<br \/>\nMicrosoft Edge<br \/>\nMicrosoft Office<br \/>\nMicrosoft Office Services and Web Apps<br \/>\nAdobe Flash Player<br \/>\nMicrosoft .NET Framework<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEste bolet\u00edn mensual consiste en 8 Boletines de nivel cr\u00edtico y 8 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Adobe Flash Player, Microsoft .NET Framework<\/p>\n<p>II. Impacto<br \/>\nMS16-051: (Cr\u00edtica). Resuelve vulnerabilidades de ejecuci\u00f3n de c\u00f3digo de forma remota en Internet Explorer. La m\u00e1s grave de estas vulnerabilidades permitir\u00eda la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web manipulada utilizando Internet Explorer. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<br \/>\nMS16-052: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Edge. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada mediante Microsoft Edge. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<br \/>\nMS16-053: (Cr\u00edtica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada.<br \/>\nMS16-054: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Office. Las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un archivo de Microsoft Office especialmente dise\u00f1ado.<br \/>\nMS16-055: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un documento especialmente dise\u00f1ado o visita un sitio web especialmente dise\u00f1ado.<br \/>\nMS16-056: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un archivo especialmente dise\u00f1ado.<br \/>\nMS16-057: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente dise\u00f1ado que acepta el contenido en l\u00ednea proporcionada por el usuario, o convence a un usuario para que abra contenido especialmente dise\u00f1ado. Un atacante que aprovechara esta vulnerabilidad podr\u00eda conseguir el mismo nivel de derechos de usuario que el usuario actual.<br \/>\nMS16-059: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si Windows Media Center abre un archivo especialmente dise\u00f1ado enlace de Media Center (.mcl) que hace referencia a c\u00f3digo malicioso.\u2022 MS16-<br \/>\nMS16-060: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<br \/>\nMS16-061: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante no autenticado hace que las solicitudes a un hu\u00e9sped afectado malformaci\u00f3n llamada a procedimiento remoto (RPC).<br \/>\nMS16-062: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<br \/>\nMS16-064: (Cr\u00edtica). Resuelve vulnerabilidades en Adobe Flash Player cuando est\u00e1 instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.<br \/>\nMS16-065: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podr\u00eda provocar la divulgaci\u00f3n de informaci\u00f3n si un atacante inyecta datos no cifrados en el canal seguro de blanco y despu\u00e9s lleva a cabo un ataque man-in-the-middle (MITM) entre el cliente y un servidor objetivo leg\u00edtimo.<br \/>\nMS16-055: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un documento especialmente dise\u00f1ado o visita un sitio web especialmente dise\u00f1ado.<br \/>\nMS16-066: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la derivaci\u00f3n de seguridad si un atacante ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada para eludir las protecciones de la integridad del c\u00f3digo en Windows.\u2022<br \/>\nMS16-067: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la divulgaci\u00f3n de informaci\u00f3n si un disco USB montado sobre protocolo de escritorio remoto (RDP) a trav\u00e9s de Microsoft RemoteFX no est\u00e1 correctamente atado a la sesi\u00f3n del usuario de montaje.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<p>Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<\/p>\n<p>Autoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n<p>&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n<p>Version: GnuPG v2.0.17 (MingW32)<\/p>\n<p>mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ===JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-05 Microsoft libera bolet\u00edn de seguridad para 16 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Abril 10, 2016 Fecha de modificaci\u00f3n: Abril 11, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: https:\/\/technet.microsoft.com\/es-es\/library\/security\/ms16-may.aspx Sistemas Afectados: Microsoft&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,74,9,73,64,68],"class_list":["post-755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-boletines","tag-microsoft","tag-parches","tag-seguridad","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=755"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/755\/revisions"}],"predecessor-version":[{"id":759,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/755\/revisions\/759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}