10 dic 2015

Microsoft publica doce boletines de seguridad y soluciona 71 vulnerabilidades

Este martes Microsoft ha publicado doce boletines de seguridad (del MS15-124 al MS15-135) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft ocho de los boletines presentan un nivel de gravedad "crítico" mientras que los cuatro restantes son "importantes". En total se han solucionado 71 vulnerabilidades.

Salvo sorpresas de última hora, estos son los últimos boletines que publica Microsoft este año. De esta forma se cierra el año con un total de 135 boletines, cantidad significativamente mayor que los publicados en años anteriores: 85 el año pasado, 106 en el 2013 y 83 en el 2012.
  • MS15-124: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 30 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2015-6083, CVE-2015-6134 al CVE-2015-6136, CVE-2015-6138 al CVE-2015-6162 y CVE-2015-6164).
  • MS15-125: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 15 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada. (CVE-2015-6139, CVE-2015-6140, CVE-2015-6142, CVE-2015-6148, CVE-2015-6151, CVE-2015-6153 al CVE-2015-6155, CVE-2015-6158, CVE-2015-6159, CVE-2015-6161, CVE-2015-6168 al CVE-2015-6170 y CVE-2015-6176).
  • MS15-126: Boletín "crítico" que resuelve dos vulnerabilidades (CVE-2015-6135 y CVE-2015-6136) en el motor de scripting VBScript en Microsoft Windows. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web con código script especialmente creado.
  • MS15-127: Boletín considerado "crítico" que resuelve una vulnerabilidad en Microsoft Windows DNS que podría permitir la ejecución de código si un atacante envía peticiones especialmente creadas al servidor DNS (CVE-2015-6125).
  • MS15-128: Destinado a corregir tres vulnerabilidades "críticas" en Microsoft Graphics Component que podrían permitir la ejecución remota de código si se abre un documento específicamente creado o visita una web con fuentes especialmente manipuladas. Afecta a todas las versiones soportadas de Microsoft Windows, Microsoft .NET Framework, Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Office 2007 y Microsoft Office 2010. (CVE-2015-6106 al CVE-2015-6108).
  • MS15-129: Boletín de carácter "crítico" destinado a solucionar tres vulnerabilidades en Microsoft Silverlight 5, que podrían permitir la ejecución remota de código si Microsoft Silverlight trata incorrectamente determinadas peticiones de apertura y cierre (CVE-2015-6114, CVE-2015-6165 y CVE-2015-6166).
  • MS15-130: Boletín considerado "crítico" que resuelve una vulnerabilidad de ejecución remota de código cuando Windows Uniscribe trata de forma inadecuada fuentes específicamente manipuladas (CVE-2015-6130). Afecta Windows 7 y Windows Server 2008.
  • MS15-131: Destinado a corregir tres vulnerabilidades "críticas" que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office. (CVE-2015-6040, CVE-2015-6118, CVE-2015-6122, CVE-2015-6124, CVE-2015-6172 y CVE-2015-6177).
  • MS15-132: Boletín de carácter "importante" destinado a corregir tres vulnerabilidades en la carga de librerías que podrían permitir la ejecución remota de código (CVE-2015-6128, CVE-2015-6132 y CVE-2015-6133). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
  • MS15-133: Boletín considerado "importante" que soluciona una vulnerabilidad de elevación de privilegios en el protocolo Windows Pragmatic General Multicast (PGM) (CVE-2015-6126).
  • MS15-134: Destinado a corregir dos vulnerabilidades "importantes" en Windows Media Center. La más grave podría permitir la ejecución remota de código si Windows Media Center abre un archivo Media Center link (.mcl) específicamente creado que referencie código malicioso (CVE-2015-6131 y CVE-2015-6127).
  • MS15-135: Boletín "importante" que resuelve cuatro vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10. (CVE-2015-6171, CVE-2015-6173 al CVE-2015-6175).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Fuente: Hispasec

Suscríbete a nuestro Boletín

2 comentarios:

  1. Hola!

    Gracias por la información,
    en mi empresa casi siempre por cada equipo nuevo que instalamos siempre es minimo una mañana entera para descargar todas las actualizaciones e instalarlas.

    ¿Hay alguna manera de poder bajar las actualizaciones e instalarlas de forma local?

    Muchas gracias.

    ResponderBorrar
    Respuestas
    1. Por supuesto, para eso existe la herramienta gratuita WSUS: https://technet.microsoft.com/en-us/windowsserver/bb332157.aspx

      Borrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!