microsoftboletines

Como cada mes tenemos la lista de correcciones de seguridad que publica Microsoft, y tal como ayer comentamos hoy ponemos el detalle.

¿Qué recursos estaban afectados antes de aplicar los parches de Marzo?

Como siempre se ha corregido un poco de todo.
– La familia server: Windows Server 2003, 2008, 2012 y R2.
– Los desktop: Vista, 7, 8, 8.1.
– Otros sistemas: Windows RT y RT 8.1
– MS Office
– Internet Explorer
– …

Las actualizaciones son para 14 boletines de seguridad, clasificados como 5 críticos y 9 importantes:

De nivel crítico:

MS15-018: El parche para Internet Explorer resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.

MS15-019: La vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.

MS15-020: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas podría permitir la ejecución remota de código si un atacante convence a un usuario para que visualice una página web manipulada.

MS15-021: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.

MS15-022: El parche para Microsoft Office resuelve varias vulnerabilidades. La más grave podría permitir la ejecución remota de código si un usuario visualiza un documento Office alterado.

De nivel importante:

MS15-023: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un atacante se autentifica en el sistema y ejecuta una aplicación manipulada.

MS15-024: La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un atacante convence a un usuario para que visite una página web que contenga un fichero PNG manipulado.

MS15-025: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un atacante se autentifica en el sistema y ejecuta una aplicación manipulada.

MS15-026: El parche para Microsoft Exchange Server resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un usuario pulsa en una URL manipulada.

MS15-027: La vulnerabilidad en Microsoft Windows podría permitir la suplantación de identidad si un atacante autenticado en el dominio ejecuta una aplicación que permita establecer una conexión con otros dominios.

MS15-028: La vulnerabilidad en Microsoft Windows podría permitir que un usuario ejecutase ficheros sobre los que no tiene permisos de ejecución.

MS15-029: La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un usuario accede a una página web que contenga una imagen JPEG XR (.JXR) alterada.

MS15-030: La vulnerabilidad en Microsoft Windows podría permitir una denegación de servicio si un atacante crea múltiples sesiones RDP.

MS15-031: La vulnerabilidad en Microsoft Windows podría permitir a un atacante que realice un Man-in-the-middle reducir la seguridad del cifrado en una comunicación SSL/TLS de modo que pueda acceder a información sensible. (El famoso bug FREAK)

En resumen, a actualizar.

Fuente