{"id":793,"date":"2016-07-14T08:23:17","date_gmt":"2016-07-14T13:23:17","guid":{"rendered":"https:\/\/cert.pa\/?p=793"},"modified":"2016-07-14T08:25:04","modified_gmt":"2016-07-14T13:25:04","slug":"csirt-panama-aviso-2016-07-microsoft-libera-boletines-de-seguridad","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=793","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-07-Microsoft libera boletines de seguridad"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-07-Microsoft libera bolet\u00edn de seguridad para 11 vulnerabilidades<\/p>\n<p>Gravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Julio 13, 2016<br \/>\nFecha de modificaci\u00f3n: Julio 13, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nhttps:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-jul.aspx<br \/>\nSistemas Afectados:<br \/>\nMicrosoft Windows<br \/>\nInternet Explorer<br \/>\nMicrosoft Edge<br \/>\nMicrosoft Office<br \/>\nMicrosoft Office Services and Web Apps<br \/>\nMicrosoft .NET Framework<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEste bolet\u00edn mensual consiste en 6 Boletines de nivel cr\u00edtico y 5 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows,<br \/>\nInternet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft .NET Framework.<\/p>\n<p>Vulnerabilidades Criticas<\/p>\n<ul>\n<li style=\"text-align: justify;\">MS16-084: (Cr\u00edtica). Resuelve vulnerabilidades de ejecuci\u00f3n de c\u00f3digo de forma remota en Internet Explorer. La m\u00e1s grave de estas vulnerabilidades permitir\u00eda la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web manipulada utilizando Internet Explorer. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<\/li>\n<li style=\"text-align: justify;\">MS16-085: (Cr\u00edtica). Resuelve vulnerabilidades en Microsoft Edge. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada mediante Microsoft Edge. El atacante podr\u00eda conseguir los mismos permisos que el usuario.<\/li>\n<li style=\"text-align: justify;\">MS16-086: (Cr\u00edtica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-087: (Cr\u00edtica). Resuelve vulnerabilidad en componente de impression (print spooler La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un atacante es capaz de ejecutar un ataque man-in-the-middle (MITM) en un servidor o estaci\u00f3n de trabajo de impresi\u00f3n, o la creaci\u00f3n de un servidor de impresi\u00f3n falso en una red de destino.<\/li>\n<li style=\"text-align: justify;\">MS16-088: (Cr\u00edtica). Resuelve una vulnerabilidad en Microsoft Office. Esta actualizaci\u00f3n de seguridad resuelve vulnerabilidades en Microsoft Office. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario abre un archivo de Microsoft Office especialmente dise\u00f1ado. Un atacante que aprovechara la vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en el contexto del usuario actual.<\/li>\n<li style=\"text-align: justify;\">MS16-093: (Critca). Resuelve una vulnerabilidad Adobe Flash Player cuando est\u00e1 instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.<\/li>\n<\/ul>\n<p>Importantes<\/p>\n<ul>\n<li style=\"text-align: justify;\">MS16-089: (Importante). Resuelve una vulnerabilidad en Modo de Kernel Seguro. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<\/li>\n<li style=\"text-align: justify;\">MS16-090: (Importante). Resuelve vulnerabilidad de Windows en los controladores de modo kernel.<\/li>\n<li style=\"text-align: justify;\">Esta actualizaci\u00f3n de seguridad resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada que aprovechara la vulnerabilidad y tomar el control de un sistema afectado.<\/li>\n<li style=\"text-align: justify;\">MS16-091: (Importante). Resuelve resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podr\u00eda provocar la divulgaci\u00f3n de informaci\u00f3n si un atacante carga un archivo XML especialmente dise\u00f1ado para una aplicaci\u00f3n basada en la web.<\/li>\n<li style=\"text-align: justify;\">MS16-092: (Importante). Resuelve una vulnerabilidad en Microsoft Windows Kernelk. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la derivaci\u00f3n de seguridad si el n\u00facleo de Windows no puede determinar c\u00f3mo una aplicaci\u00f3n de baja integridad puede utilizar ciertas funciones del administrador de objetos.<\/li>\n<\/ul>\n<p>MS16-093: (Importante). Resuelve vulnerabilidades en el arranque seguro. La vulnerabilidad podr\u00eda permitir caracter\u00edsticas de seguridad Secure Boot a ser anuladas si un atacante instala una pol\u00edtica afectada en un dispositivo de destino. Un atacante debe tener privilegios administrativos o bien el acceso f\u00edsico para instalar una pol\u00edtica y de derivaci\u00f3n de arranque seguro.<\/p>\n<p>II. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul>\n<li style=\"text-align: justify;\">Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<\/li>\n<\/ul>\n<p>III. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-07-Microsoft libera bolet\u00edn de seguridad para 11 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Julio 13, 2016 Fecha de modificaci\u00f3n: Julio 13, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-jul.aspx Sistemas Afectados: Microsoft Windows Internet&#8230;<\/p>\n","protected":false},"author":4,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,9],"class_list":["post-793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-microsoft"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=793"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/793\/revisions"}],"predecessor-version":[{"id":796,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/793\/revisions\/796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}