boletines microsoft

Microsoft publicó el martes, e hizo una revisión el miércoles (rev. 1.1) de las nuevas actualizaciones de seguridad. La lista de correcciones para diciembre ya está disponible.

¿En el caso de Microsoft qué recursos estaban afectados antes de aplicar los parches?

Como siempre hay un poco de todo.

– La familia server: Windows Server 2008 y superior

– Los desktop: Vista, 7, 8, 8.1 y 10.

MS Office hasta 2016 (Windows y OS X).

Edge e Internet Explorer.

– …

Las actualizaciones corresponden a 12 boletines de seguridad a diferencia del mes de noviembre se invierten los valores (8 críticos y importantes):

De nivel crítico:

MS15-124 (3116180): Una actualización de seguridad que resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave permitía la ejecución remota de código si un usuario visitaba con Internet Explorer una página Web especialmente diseñada.

MS15-125 (3116184): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Edge. La más grave permitía la ejecución remota de código si un usuario visualizaba con Microsoft Edge una página Web especialmente diseñada.

MS15-126 (3116178): Una actualización de seguridad que resuelve vulnerabilidades en el motor de programación de VBScript en Microsoft Windows. La más grave permitía la ejecución remota de código si un atacante diseñaba un sitio Web para explotar los agujeros de seguridad a través de Internet Explorer y convencía a un usuario para que visitara el sitio.

MS15-127 (3100465) : Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Windows. Los fallos permitían la ejecución remota de código si un atacante enviaba peticiones manipuladas a un servidor DNS.

MS15-128 (3104503): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Windows, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, y Silverlight.. Los fallos permitían la ejecución remota de código si un usuario abría un documento especialmente diseñado o visitaba una página Web con fuentes de caracteres especialmente manipuladas.

MS15-129 (3106614): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Silverlight. La más grave permitía la ejecución remota de código si Microsoft Silverlight manejaba de forma incorrecta ciertas peticiones de apertura y cierre.

MS15-130 (3108670): Una actualización de seguridad que resuelve una vulnerabilidad en Microsoft Windows. Esta permitía la ejecución remota de código si un usuario abría un documento especialmente diseñado o visitaba una página no fiable con fuentes de caracteres especialmente manipuladas.

MS15-131 (3116111): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Office. Los fallos permitían la ejecución remota de código si un usuario abría un fichero de Microsoft Office especialmente manipulado.

De nivel importante:

MS15-132 (3116162): Una actualización de seguridad que resuelve una vulnerabilidad en Microsoft Windows. El fallo permitía la ejecución remota de código si un atacante accedía a un sistema local y ejecutaba una aplicación especialmente diseñada.

MS15-133 (3116130): Una actualización de seguridad que resuelve una vulnerabilidad en Microsoft Windows. El fallo permitía la elevación de privilegios si un atacante se autentificaba en un sistema objetivo y ejecutaba una aplicación especialmente diseñada para provocar referencias a posiciones de memoria ya liberadas.

MS15-134 (3108669): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Windows. La más grave permitía la ejecución remota de código si Windows Media Center abría un enlace Media Center (.mlc) especialmente manipulado.

MS15-135 (3119075): Una actualización de seguridad que resuelve vulnerabilidades en Microsoft Windows. Los fallos de seguridad permitían la elevación de privilegios si un atacante se autentificaba en un sistema objetivo y ejecutaba una aplicación especialmente manipulada.

Recordamos que el uso de cuentas de usuario con privilegios reducidos mejora la seguridad. Y si se tiene el sistema operativo actualizado… mucho más.

En resumen, a actualizar. Para cerrar el año, este mes son más los fallos críticos (como anécdota la revisión 1.1)

Fuente