12 ago. 2015

Boletines de Microsoft de agosto

Ayer martes Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los 10 restantes son "importantes". En total se han solucionado 58 vulnerabilidades.
  • MS15-079: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada (CVE-2015-2441 al CVE-2015-2452 y CVE-2015-2423).
  • MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight (CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461 y CVE-2015-2462.
  • MS15-081: Boletín considerado "crítico" que resuelve ocho vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007, 2010 y 2013 (CVE-2015-1642, CVE-2015-2423, CVE-2015-2466 al CVE-2015-2470 y CVE-2015-2477).
  • MS15-082: Boletín considerado "importante" que resuelve dos vulnerabilidades de ejecución remota de código (con CVE-2015-2472 y CVE-2015-2473) en sistemas con el servicio servidor RDP (Remote Desktop Protocol) activo.
  • MS15-083: Destinado a corregir una vulnerabilidad "importante" que podría permitir la ejecución remota de código si un atacante envía una cadena específicamente creada en la autenticación del servidor SMB. Afecta a Windows Vista y Windows Server 2008 (CVE-2015-2474).
  • MS15-084: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en Microsoft XML Core Services (MSXML) que podrían permitir la obtención de información sensible. Afecta a Windows y Office 2007 (CVE-2015-2434, CVE-2015-2440 y CVE-2015-2471).
  • MS15-085: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2015-1769) de elevación de privilegios si un atacante introduce un dispositivo USB malicioso en el sistema afectado.
  • MS15-086: Destinado a corregir una vulnerabilidad "importante" de elevación de privilegios en Microsoft System Center Operations Manager 2012 (CVE-2015-2420).
  • MS15-087: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de elevación de privilegios en Windows Server 2008 cuando los servicios UDDI (Universal Description, Discovery, and Integration) tratan inadecuadamente el parámetro de búsqueda en una etiqueta FRAME.
  • MS15-088: Boletín considerado "importante" que soluciona una vulnerabilidad de obtención de información sensible en Windows, Internet Explorer y Office (CVE-2015-2423).
  • MS15-089: Destinado a corregir una vulnerabilidad "importante" en el cliente WebDAV que podrían permitir la obtención de información sensible cuando explícitamente permite el uso de Secure Socket Layer (SSL) 2.0 (CVE-2015-2476).
  • MS15-090: Actualización "importante" que resuelve tres vulnerabilidades de elevación de privilegios en todas las versiones de Windows (excepto Windows 10) (CVE-2015-2428 al CVE-2015-2430).
  • MS15-091: Boletín "crítico" que incluye la que seguramente pasará a convertirse en habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada con Microsoft Edge. (CVE-2015-2441, CVE-2015-2442, CVE-2015-2446 y CVE-2015-2449).
  • MS15-092: Boletín considerado "importante" que resuelve tres vulnerabilidades de elevación de privilegios en Microsoft .NET Framework (CVE-2015-2479 al CVE-2015-2481).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!