Microsoft publica 10 boletines de seguridad y finaliza soporte de IE
Este martes Microsoft ha publicado nueve boletines de seguridad (del MS16-001 al MS16-010, excepto el MS16-009) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los tres restantes son "importantes". En total se han solucionado 25 vulnerabilidades.
Pero estos boletines también representan el final del soporte de algunos de sus productos, como son Internet Explorer 8, 9 y 10. Es decir, la única versión del navegador que seguirá recibiendo actualizaciones será Internet Explorer 11. De igual forma, también finaliza el soporte para Windows 8, que deberá actualizarse al menos a Windows 8.1 para seguir recibiendo las actualizaciones.
Fuente: Hispasec
Pero estos boletines también representan el final del soporte de algunos de sus productos, como son Internet Explorer 8, 9 y 10. Es decir, la única versión del navegador que seguirá recibiendo actualizaciones será Internet Explorer 11. De igual forma, también finaliza el soporte para Windows 8, que deberá actualizarse al menos a Windows 8.1 para seguir recibiendo las actualizaciones.
- MS16-001: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona dos nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-0002 y CVE-2016-0005).
- MS16-002: Boletín "crítico" que incluye la igualmente habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan dos vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-0003 y CVE-2016-0024).
- MS16-003: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-0002) en el motor de scripting VBScript en Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
- MS16-004: Destinado a corregir tres vulnerabilidades "críticas", la más grave de ellas podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0010, CVE-2016-0012 y CVE-2016-0035).
- MS16-005: Boletín "crítico" que resuelve dos vulnerabilidades en el controlador modo kernel de Windows; la más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente creada. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10. (CVE-2016-0009 y CVE-2016-0008).
- MS16-006: Boletín de carácter "crítico" destinado a solucionar una vulnerabilidad en Microsoft Silverlight 5, que podría permitir la ejecución remota de código si un usuario visita una página web comprometida que contenga una aplicación Silverlight específicamente creada (CVE-2015-6114, CVE-2015-6165 y CVE-2015-6166).
- MS16-007: Boletín de carácter "importante" destinado a corregir seis vulnerabilidades en Windows, la más grave de ellas podría permitir la ejecución remota de código. Los problemas corregidos residen en la carga de librerías, en la validación de entradas en DirectShow y en Remote Desktop Protocol (RDP). (CVE-2016-0014 al CVE-2016-0016 y CVE-2016-0018 al CVE-2016-0020). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10.
- MS16-008: Boletín considerado "importante" que resuelve dos vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios en sistemas Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1), Windows Server 2012 y Windows 10 (CVE-2016-0006 y CVE-2016-0007).
- MS16-010: Boletín de carácter "importante" destinado a corregir cuatro vulnerabilidades que podrían permitir la falsificación de contenidos en Microsoft Exchange Server 2013 y 2016 (CVE-2016-0029 al CVE-2016-0032).
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!