{"id":857,"date":"2016-10-12T09:01:09","date_gmt":"2016-10-12T14:01:09","guid":{"rendered":"https:\/\/cert.pa\/?p=857"},"modified":"2016-10-21T09:27:58","modified_gmt":"2016-10-21T14:27:58","slug":"857","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=857","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-10-12 Microsoft libera bolet\u00edn de seguridad para 10 vulnerabilidades"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-10-12 Microsoft libera bolet\u00edn de seguridad para 10 vulnerabilidades<\/p>\n<p>Gravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Octubre 12, 2016<br \/>\nFecha de modificaci\u00f3n: Octubre 12, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nhttps:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-oct.aspx<br \/>\nSistemas Afectados:<br \/>\nMicrosoft Windows<br \/>\nInternet Explorer<br \/>\nMicrosoft .NET Framework<br \/>\nMicrosoft Office<br \/>\nSkype for Business<br \/>\nMicrosoft Lync<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEste bolet\u00edn mensual consiste en 5 Boletines de nivel cr\u00edtico, 4 de nivel importante y 1 de nivel moderado, referentes a CVE para sistemas tales como Microsoft Windows,<br \/>\nInternet Explorer, Microsoft Edge, Microsoft Office, Skype y Lync.<\/p>\n<p>II. Impacto<br \/>\nVulnerabilidades Criticas:<\/p>\n<ul>\n<li>MS16-118: (Cr\u00edtica) Resuelve vulnerabilidades en Internet Explorer. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada mediante Internet Explorer. Un atacante que aprovechara la vulnerabilidad podr\u00eda conseguir el mismo nivel de derechos de usuario que el usuario actual.<\/li>\n<li>MS16-119: (Cr\u00edtica) Resuelve vulnerabilidades en Microsoft Edge. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita una p\u00e1gina web especialmente dise\u00f1ada mediante Microsoft Edge. Un atacante que aprovechara la vulnerabilidad podr\u00eda conseguir el mismo nivel de derechos de usuario que el usuario actual.<\/li>\n<li>MS16-120: (Cr\u00edtica) Resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype para empresas, Silverlight y Microsoft Lync. La m\u00e1s grave de estas vulnerabilidades podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un usuario visita un sitio web, ya sea especialmente dise\u00f1ado o abre un documento especialmente dise\u00f1ado.<\/li>\n<li>MS16-122: (Cr\u00edtica) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si el control de v\u00eddeo de Microsoft no maneja adecuadamente objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en el contexto del usuario actual. Sin embargo, un atacante debe convencer primero que un usuario abra un archivo especialmente dise\u00f1ado o un programa desde una p\u00e1gina web o un mensaje de correo electr\u00f3nico.<\/li>\n<li>MS16-127: (Cr\u00edtica) Resuelve vulnerabilidades en Adobe Flash Player cuando est\u00e1 instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.<\/li>\n<\/ul>\n<p>Vulnerabilidades Importantes:<\/p>\n<ul>\n<li>MS16-121: (Importante) Resuelve una vulnerabilidad en Microsoft Office. Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Oficina RTF en el software de Microsoft Office cuando el software de Office falla al manejar adecuadamente los archivos RTF. Un atacante que aprovechara esta vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en el contexto del usuario actual.<\/li>\n<li>MS16-123: (Importante) Resuelve vulnerabilidades en Microsoft Windows. La m\u00e1s grave de las vulnerabilidades podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada que aprovechara la vulnerabilidad y tomar el control de un sistema afectado.<\/li>\n<li>MS16-124: (Importante) Resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podr\u00edan permitir la elevaci\u00f3n de privilegios si un atacante puede acceder a la informaci\u00f3n de registro sensible.<\/li>\n<li>MS16-125: (Importante) resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la elevaci\u00f3n de privilegios si un atacante inicia sesi\u00f3n en un sistema afectado y ejecuta una aplicaci\u00f3n especialmente dise\u00f1ada.<\/li>\n<\/ul>\n<p>Vulnerabilidades Moderadas:<\/p>\n<ul>\n<li>MS16-126: (Moderada) Resuelve una vulnerabilidad en Microsoft Windows. Existe una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n cuando la API de Microsoft Internet Mensajer\u00eda trata incorrectamente los objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podr\u00eda poner a prueba la presencia de archivos en el disco.<\/li>\n<\/ul>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nSe recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.<br \/>\nhttps:\/\/www.microsoft.com\/en-us\/security\/pc-security\/malware-removal.aspx<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-10-12 Microsoft libera bolet\u00edn de seguridad para 10 vulnerabilidades Gravedad: Alta Fecha de publicaci\u00f3n: Octubre 12, 2016 Fecha de modificaci\u00f3n: Octubre 12, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms16-oct.aspx Sistemas Afectados: Microsoft Windows&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[72,74,21,9,73,45],"class_list":["post-857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos-de-seguridad","tag-boletines","tag-internet-explorer","tag-microsoft","tag-parches","tag-windows"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=857"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/857\/revisions"}],"predecessor-version":[{"id":864,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/857\/revisions\/864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}