Conecta con nosotros

Noticias

Publicado el boletín de seguridad Microsoft de diciembre 2016

Publicado el

Publicado el boletín de seguridad Microsoft de diciembre 2016

Publicado el boletín de seguridad Microsoft de diciembre 2016

Microsoft ha publicado el boletín de seguridad correspondiente a diciembre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

En esta ocasión nos encontramos con 12 vulnerabilidades, de las cuales 6 han sido consideradas como críticas.

  • MS16-144: (Crítica) Actualización de Seguridad Acumulativa para Internet Explorer (3204059). Esta actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador, lo que daría al atacante la posibilidad de hasta modificar el sistema.
  • MS16-145: (Crítica) Actualización de Seguridad Acumulativa para Microsoft Edge (3204062). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Edge. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador, lo que daría al atacante la posibilidad de hasta modificar el sistema.
  • MS16-146: (Crítica) Actualización de seguridad para el componente de gráficos de Microsoft Windows (3204066). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario visita una web o documento específicamente diseñado. Los usuarios con menos privilegios en el sistema ejercerán un impacto menor sobre el sistema en caso de ser víctimas de un ataque.
  • MS16-147: (Crítica) Actualización de seguridad para Microsoft Uniscribe (3204063). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows Uniscribe. Esta vulnerabilidad podía permitir la ejecución de código en remoto si un usuario visita un sitio web o un documento específica diseñado. Los usuarios con menos privilegios en el sistema ejercerán un impacto menor sobre el sistema en caso de ser víctimas de un ataque.
  • MS16-148: (Crítica) Actualización de seguridad para Microsoft Office (3204068). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Office. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario usuario abre un fichero de Microsoft Office específicamente diseñado. El atacante que consiguiese explotar las vulnerabilidades con éxito podría ejecutar código arbitrario en el contexto del usuario en ejecución, por lo que el impacto será menor en caso de estar en ejecución un usuario con pocos privilegios sobre el sistema.
  • MS16-149: (Importante) Actualización de seguridad para Microsoft Windows (3205655). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows. Las más severas de estas vulnerabilidades podían permitir una escalada de privilegios si un atacante autenticado de forma local ejecuta una aplicación específicamente diseñada.
  • MS16-150: (Importante) Actualización de seguridad para el Modo Kernel Seguro (3205642). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que permitía realizar una escalada de privilegios si un atacante autenticado a nivel local ejecuta una aplicación específicamente diseñada sobre el sistema objetivo. El atacante que explotase con éxito la vulnerabilidad podría violar los niveles de confianza virtual.
  • MS16-151: (Importante) Actualización de seguridad para los drivers en modo kernel de Windows (3205651). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows que podían permitir la ejecución de una escalada de privilegios si un atacante accede a un sistema afectado y ejecuta una aplicación específicamente diseñada que podría explotar las vulnerabilidades y tomar el control del sistema afectado.
  • MS16-152: (Importante) Actualización de seguridad para el kernel de Windows (3199709). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que podía permitir una filtración de información cuando el kernel de Windows maneja de forma incorrecta objetos en memoria.
  • MS16-153: (Importante) Actualización de seguridad para el controlador del sistema de archivos de registro común (3207328). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir una filtración de información cuando el controlador del Sistema de Archivos de Registro Común (CLFS) de Windows maneja objetos incorrectamente en la memoria. A través de un ataque a nivel local, un atacante podría explotar esta vulnerabilidad ejecutando una aplicación específicamente diseñada para saltarse las medidas de seguridad en un sistema afectado, pudiendo ir más allá en la explotación de la vulnerabilidad.
  • MS16-154: (Crítica) Actualización de seguridad para Adobe Flash Player (3209498). Esta actualización de seguridad resuelve vulnerabilidades halladas en Adobe Flash Player cuando es instalado en ediciones soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
  • MS16-155: (Importante) Actualización de seguridad para el Framework .NET (3205640). Esta actualización de seguridad resuelve una vulnerabilidad hallada en el Framework .NET, concretamente en la versión 4.6.2 y en el componente de Suministrador de Datos para SQL Server. La vulnerabilidad de seguridad descubierta podía permitir a un atacante acceder a información protegida por la característica Always Encrypted.

Lo más leído