{"id":849,"date":"2016-09-14T09:22:56","date_gmt":"2016-09-14T14:22:56","guid":{"rendered":"https:\/\/cert.pa\/?p=849"},"modified":"2016-09-14T09:25:06","modified_gmt":"2016-09-14T14:25:06","slug":"csirt-panama-aviso-2016-09-14-microsoft-libera-boletin-de-seguridad-para-14-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=849","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-09-14 Microsoft libera bolet\u00edn de seguridad para 14 vulnerabilidades"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-09-14 Microsoft libera bolet\u00edn de seguridad para 14 vulnerabilidades<\/p>\n<p>Gravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Septiembre 14, 2016<br \/>\nFecha de modificaci\u00f3n: Septiembre 14, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nhttps:\/\/technet.microsoft.com\/es-es\/library\/security\/ms16-sep.aspx<br \/>\nSistemas Afectados:<br \/>\nMicrosoft Windows<br \/>\nInternet Explorer<br \/>\nMicrosoft Edge<br \/>\nMicrosoft Office<br \/>\nMicrosoft Office Services and Web Apps<br \/>\nMicrosoft Exchange<br \/>\nAdobe Flash Player<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEste bolet\u00edn mensual consiste en 7 Boletines de nivel cr\u00edtico y 7 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office y Microsoft Office Services and Web Apps.<\/p>\n<p>Vulnerabilidades Criticas:<\/p>\n<ul>\n<li>MS16-104: (Cr\u00edtica) Rresuelve vulnerabilidades halladas en Internet Explorer. Las m\u00e1s severas de estas vulnerabilidades permit\u00edan la ejecuci\u00f3n de c\u00f3digo en remoto si un usuario visitaba una p\u00e1gina web espec\u00edficamente dise\u00f1ada. El atacante que explotase con \u00e9xito las vulnerabilidades pod\u00eda adquirir los permisos del usuario en ejecuci\u00f3n, siendo los da\u00f1os mayores en caso de utilizar un administrador.<\/li>\n<li>MS16-105: (Cr\u00edtica) Resuelve vulnerabilidades halladas en Microsoft Edge. Las m\u00e1s severas de estas vulnerabilidades permit\u00edan la ejecuci\u00f3n de c\u00f3digo en remoto si un usuario visitaba una p\u00e1gina web espec\u00edficamente dise\u00f1ada. El atacante que explotase con \u00e9xito las vulnerabilidades pod\u00eda adquirir los permisos del usuario en ejecuci\u00f3n, siendo los da\u00f1os mayores en caso de utilizar un administrador, lo que dar\u00eda al atacante la posibilidad de hasta modificar el sistema.<\/li>\n<li>MS16-106: (Cr\u00edtica) Resuelve vulnerabilidades halladas en Windows. Las m\u00e1s severas de estas vulnerabilidades pod\u00edan permitir la ejecuci\u00f3n de c\u00f3digo en remoto si un usuario visitaba una p\u00e1gina web espec\u00edficamente dise\u00f1ada o abr\u00eda un documento espec\u00edficamente dise\u00f1ado. El impacto del ataque es menor en caso de usarse un usuario con menos privilegios sobre el sistema.<\/li>\n<li>MS16-107: (Cr\u00edtica) Resuelve vulnerabilidades halladas en Microsoft Office. Las m\u00e1s severas de estas vulnerabilidades pod\u00edan permitir la ejecuci\u00f3n de c\u00f3digo en remoto si un usuario abr\u00eda un documento de Microsoft Office espec\u00edficamente dise\u00f1ado. El atacante que consiguiese explotar las vulnerabilidades con \u00e9xito pod\u00eda ejecutar c\u00f3digo arbitrario en el contexto del usuario en ejecuci\u00f3n. El impacto es menor en caso de usar un usuario con pocos privilegios.<\/li>\n<li>MS16-108: (Cr\u00edtica) Resuelve vulnerabilidades halladas en Microsoft Exchange Server. Las m\u00e1s severas de estas vulnerabilidades pod\u00edan permitir la ejecuci\u00f3n de c\u00f3digo en remoto sobre algunas librer\u00edas de Oracle Outside In que est\u00e1n incluidas en Exchange Server. El ataque se realiza a trav\u00e9s del env\u00edo de un email con un fichero adjunto espec\u00edficamente dise\u00f1ado a un Exchange Server vulnerable.<\/li>\n<li>MS16-116: (Cr\u00edtica) Resuelve una vulnerabilidad hallada en Windows. La vulnerabilidad pod\u00eda permitir la ejecuci\u00f3n de c\u00f3digo en remoto si un atacante consegu\u00eda convencer a un usuario de un sistema afectado para que visitara un sitio web malicioso o comprometido. Es importante saber que para protegerse de esta vulnerabilidad hay que instalar dos actualizaciones: MS16-116 y MS16-104.<\/li>\n<li>MS16-117: (Cr\u00edtica) Resuelve vulnerabilidades halladas en Adobe Flash Player cuando es instalado en todas las ediciones soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.<\/li>\n<\/ul>\n<p>Vulnerabilidades Importantes:<\/p>\n<ul>\n<li>MS16-109: (Importante) Resuelve una vulnerabilidad hallada en Microsoft Silverlight. La vulnerabilidad pod\u00eda permitir la ejecuci\u00f3n de c\u00f3digo en remoto si el usuario visitaba un sitio web comprometido que contuviese una aplicaci\u00f3n de Silverlight espec\u00edficamente dise\u00f1ada. El atacante no puede forzar el ataque, por lo que se ve obligado a convencer al usuario para que visite el sitio web malicioso. La potencial v\u00edctima tiene que hacer clic sobre un enlace colocado en un mensaje instant\u00e1neo o en un email.<\/li>\n<li>MS16-110: (Importante) Resuelve vulnerabilidades halladas en Windows. Las m\u00e1s severas de estas vulnerabilidades pod\u00edan permitir la ejecuci\u00f3n de c\u00f3digo en remoto si un atacante crea peticiones espec\u00edficamente dise\u00f1adas y ejecuta c\u00f3digo arbitrario con privilegios elevados sobre el sistema objetivo.<\/li>\n<li>MS16-111: (Importante) Resuelve vulnerabilidades halladas en Windows. Las vulnerabilidades pod\u00edan permitir una escalada de privilegios si un atacante ejecutaba una aplicaci\u00f3n espec\u00edficamente dise\u00f1ada sobre el sistema objetivo.<\/li>\n<li>MS16-112: (Importante) Resuelve una vulnerabilidad hallada en Windows. La vulnerabilidad pod\u00eda permitir una escalada de privilegios si Windows permit\u00eda de forma inapropiada que un contenido web fuese cargado en el bloqueo de pantalla de Windows.<\/li>\n<li>MS16-113: (Importante) Resuelve una vulnerabilidad hallada en Windows que pod\u00eda permitir una filtraci\u00f3n de informaci\u00f3n cuando el modo de kernel seguro de Windows maneja incorrectamente objetos en memoria.<\/li>\n<li>MS16-114: (Importante) Resuelve una vulnerabilidad hallada en Windows. Sobre los sistemas operativos Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 la vulnerabilidad pod\u00eda permitir una ejecuci\u00f3n de c\u00f3digo en remoto si un atacante autenticado enviaba paquetes espec\u00edficamente dise\u00f1ados a un servidor Microsoft Server Message Block 1.0 (SMBv1) afectado. La vulnerabilidad no tiene impacto sobre otras versiones del servidor SMB. En los sistemas operativos m\u00e1s recientes la vulnerabilidad pod\u00eda provocar una denegaci\u00f3n de servicio.<\/li>\n<li>MS16-115: (Importante) Resuelve vulnerabilidades halladas en Microsoft Windows. Las vulnerabilidades pod\u00edan permitir una filtraci\u00f3n de informaci\u00f3n si un usuario abr\u00eda un contenido PDF online espec\u00edficamente dise\u00f1ado o un fichero PDF local espec\u00edficamente dise\u00f1ado.<\/li>\n<\/ul>\n<p>II. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<p>Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<\/p>\n<p>III. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-09-14 Microsoft libera bolet\u00edn de seguridad para 14 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Septiembre 14, 2016 Fecha de modificaci\u00f3n: Septiembre 14, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. https:\/\/technet.microsoft.com\/es-es\/library\/security\/ms16-sep.aspx Sistemas Afectados: Microsoft Windows&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[43,72,74,9,73],"class_list":["post-849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-alertas","tag-avisos-de-seguridad","tag-boletines","tag-microsoft","tag-parches"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=849"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/849\/revisions"}],"predecessor-version":[{"id":853,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/849\/revisions\/853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}