{"id":773,"date":"2016-06-14T14:52:24","date_gmt":"2016-06-14T19:52:24","guid":{"rendered":"https:\/\/cert.pa\/?p=773"},"modified":"2016-06-17T09:23:13","modified_gmt":"2016-06-17T14:23:13","slug":"microsoft-libera-boletin-de-seguridad-con-16-nuevas-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=773","title":{"rendered":"Microsoft libera bolet\u00edn de seguridad con 16 nuevas vulnerabilidades"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-06 Microsoft libera bolet\u00edn de seguridad para 16 vulnerabilidades<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Junio 14, 2016<br \/>\nFecha de modificaci\u00f3n: Junio 14, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-jun<\/p>\n<p>Sistemas Afectados:<br \/>\nMicrosoft Windows<br \/>\nInternet Explorer<br \/>\nMicrosoft Edge<br \/>\nMicrosoft Office<br \/>\nMicrosoft Office Services and Web Apps<br \/>\nMicrosoft Exchange Server<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nEste bolet\u00edn mensual consiste en 5 Boletines de nivel cr\u00edtico y 11 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Adobe Microsoft Exchange Server<\/p>\n<p>II.Impacto<\/p>\n<p>Criticas<\/p>\n<ul>\n<li style=\"text-align: justify;\">MS16-063: (Cr\u00edtica). Resuelve vulnerabilidades de ejecuci\u00f3n de c\u00f3digo de forma remota en Internet Explorer. La m\u00e1s grave de estas vulnerabilidades permitir\u00eda la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web manipulada utilizando Internet Explorer. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<\/li>\n<li style=\"text-align: justify;\">MS16-068: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Edge. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada mediante Microsoft Edge. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<\/li>\n<li style=\"text-align: justify;\">MS16-069: (Cr\u00edtica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-070: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Office. Las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un archivo de Microsoft Office especialmente dise\u00f1ado.<\/li>\n<li style=\"text-align: justify;\">MS16-071: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft dns. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un atacante env\u00eda peticiones a un servidor DNS especialmente dise\u00f1ados.<\/li>\n<li style=\"text-align: justify;\">MS16-072: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante lanza un ataque man-in &#8211; the-middle ( MITM ) contra el tr\u00e1fico que pasa entre un controlador de dominio y el equipo de destino .<\/li>\n<li style=\"text-align: justify;\">MS16-073: (Cr\u00edtica). Resuelve una vulnerabilidad en Controladores de modo Kernel de Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-074: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Windows. The most severe of the vulnerabilities could allow elevation of privilege if a user opens a specially crafted document or visits a specially crafted website.<\/li>\n<\/ul>\n<p>Importantes<\/p>\n<ul>\n<li>MS16-075: (Importante). Resuelve una vulnerabilidad en Microsoft SMB Server. La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en el sistema y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-076: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un atacante obtener acceso a un controlador de dominio (DC ) en una red de destino se ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada para establecer un canal seguro a la DC como un controlador de dominio de r\u00e9plica .<\/li>\n<li style=\"text-align: justify;\">MS16-077: (Importante). Resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podr\u00edan permitir la elevaci\u00f3n de privilegios si el proxy autom\u00e1tico (WPAD ) Protocolo de Internet vuelve a caer a un proceso de descubrimiento de proxy vulnerables en un sistema de destino.<\/li>\n<li style=\"text-align: justify;\">MS16-078: (Importante). Resuelve vulnerabilidades en Microsoft Windows La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-079: (Importante). Esta actualizaci\u00f3n de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la divulgaci\u00f3n de informaci\u00f3n si un atacante env\u00eda una URL de la imagen dise\u00f1ada especialmente en un mensaje de Outlook Web Access ( OWA ) que se carga , sin previo aviso o filtraci\u00f3n, desde la direcci\u00f3n URL controlado por el atacante .<\/li>\n<li style=\"text-align: justify;\">MS16-080: (Importante). Resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un archivo .pdf especialmente dise\u00f1ado. Un atacante que aprovechara la vulnerabilidad podr\u00eda provocar ejecuci\u00f3n de c\u00f3digo arbitrario en el contexto del usuario actual . Sin embargo , el atacante tendr\u00eda ninguna manera de obligar al usuario a abrir un archivo .pdf especialmente dise\u00f1ado.<\/li>\n<li style=\"text-align: justify;\">MS16-081: (Importante). Esta actualizaci\u00f3n de seguridad resuelve una vulnerabilidad en Active Directory. La vulnerabilidad podr\u00eda permitir la denegaci\u00f3n de servicio si un atacante autenticado crea m\u00faltiples cuentas de equipo . Para aprovechar esta vulnerabilidad , un atacante debe tener una cuenta que tenga privilegios para unirse a las m\u00e1quinas al dominio.<\/li>\n<li style=\"text-align: justify;\">MS16-082: (Importante). Esta actualizaci\u00f3n de seguridad resuelve una vulnerabilidad en Microsoft Windows . La vulnerabilidad podr\u00eda permitir la denegaci\u00f3n de servicio si un atacante inicia sesi\u00f3n en un sistema de destino y ejecuta un programa especialmente dise\u00f1ado.<\/li>\n<\/ul>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nSe recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-06 Microsoft libera bolet\u00edn de seguridad para 16 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Junio 14, 2016 Fecha de modificaci\u00f3n: Junio 14, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-jun Sistemas Afectados: Microsoft&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[72,74,9,68],"class_list":["post-773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos-de-seguridad","tag-boletines","tag-microsoft","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=773"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/773\/revisions"}],"predecessor-version":[{"id":778,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/773\/revisions\/778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}