Como cada mes tenemos la lista de correcciones de seguridad que publica Microsoft, y tal como ayer comentamos hoy ponemos el detalle.
¿Qué recursos estaban afectados antes de aplicar los parches de Marzo?
Como siempre se ha corregido un poco de todo.
– La familia server: Windows Server 2003, 2008, 2012 y R2.
– Los desktop: Vista, 7, 8, 8.1.
– Otros sistemas: Windows RT y RT 8.1
– MS Office
– Internet Explorer
– …
Las actualizaciones son para 14 boletines de seguridad, clasificados como 5 críticos y 9 importantes:
De nivel crítico:
MS15-018: El parche para Internet Explorer resuelve varias vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.
MS15-019: La vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.
MS15-020: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas podría permitir la ejecución remota de código si un atacante convence a un usuario para que visualice una página web manipulada.
MS15-021: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave de estas podría permitir la ejecución remota de código si un usuario visualiza una página web manipulada.
MS15-022: El parche para Microsoft Office resuelve varias vulnerabilidades. La más grave podría permitir la ejecución remota de código si un usuario visualiza un documento Office alterado.
De nivel importante:
MS15-023: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un atacante se autentifica en el sistema y ejecuta una aplicación manipulada.
MS15-024: La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un atacante convence a un usuario para que visite una página web que contenga un fichero PNG manipulado.
MS15-025: El parche para Microsoft Windows resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un atacante se autentifica en el sistema y ejecuta una aplicación manipulada.
MS15-026: El parche para Microsoft Exchange Server resuelve varias vulnerabilidades. La más grave podría permitir la elevación de privilegios si un usuario pulsa en una URL manipulada.
MS15-027: La vulnerabilidad en Microsoft Windows podría permitir la suplantación de identidad si un atacante autenticado en el dominio ejecuta una aplicación que permita establecer una conexión con otros dominios.
MS15-028: La vulnerabilidad en Microsoft Windows podría permitir que un usuario ejecutase ficheros sobre los que no tiene permisos de ejecución.
MS15-029: La vulnerabilidad en Microsoft Windows podría permitir la divulgación de información si un usuario accede a una página web que contenga una imagen JPEG XR (.JXR) alterada.
MS15-030: La vulnerabilidad en Microsoft Windows podría permitir una denegación de servicio si un atacante crea múltiples sesiones RDP.
MS15-031: La vulnerabilidad en Microsoft Windows podría permitir a un atacante que realice un Man-in-the-middle reducir la seguridad del cifrado en una comunicación SSL/TLS de modo que pueda acceder a información sensible. (El famoso bug FREAK)
En resumen, a actualizar.