microsoftboletines

Como cada mes, Microsoft ha publicado actualizaciones de seguridad. La lista de correcciones detallada de Abril ya está disponible.

¿Qué recursos estaban afectados antes de aplicar los parches?


Como siempre hay un poco de todo.
– La familia server: Windows Server 2003, 2008, 2012 y R2.
– Los desktop: Vista, 7, 8, 8.1.
– MS Office
Internet Explorer
.NET Framework
SharePoint
– …
Las actualizaciones corresponden con 11 boletines de seguridad, clasificados como 4 críticos y 7 importantes:
De nivel crítico:
MS15-032: Actualización de seguridad que resuelve vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente manipulada.
MS15-033: La actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente manipulado.
MS15-034: Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código si un atacante envía una petición HTTP especialmente diseñada.
MS15-035: Esta vulnerabilidad afecta a Microsoft Graphics Component y podría permitir la ejecución remota de código si un atacante convence a un usuario para navegar por un sitio web especialmente manipulado, un archivo, o un directorio que contenga un archivo EMF manipulado.
De nivel importante:
MS15-036: La actualización de seguridad resuelve varias vulnerabilidades en Microsoft SharePoint Server. Tienen que ver la elevación de privilegios si un atacante envía una solicitud especialmente diseñada a un servidor SharePoint.
MS15-037: Esta vulnerabilidad afecta al Windows Task Scheduler y permitiría a un atacante aprovechar una tarea no válida que cause que el Windows Task Scheduler ejecute una aplicación especialmente diseñada.
MS15-038: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Relacionada con la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
MS15-039: La vulnerabilidad presente en Microsoft Windows podría permitir evadir algunas medidas de seguridad si un usuario hace clic en un vínculo especialmente diseñado.
MS15-040: Una vulnerabilidad del Active Directory Federation Services (AD FS) podría permitir de divulgación de información si un usuario deja su navegador abierto después de cerrar la sesión desde una aplicación y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.
MS15-041: Esta vulnerabilidad afecta a .NET Framework y podría permitir la divulgación de información si un atacante envía una petición web especialmente diseñada a un servidor afectado con los mensajes de error personalizados desactivados.
MS15-042: La vulnerabilidad de Windows en Hyper-V podría permitir un ataque de DoS si un atacante autenticado ejecuta una aplicación especialmente manipulada en la sesión de una máquina virtual (VM).

Desde luego, un número importante de correcciones.

En resumen, a actualizar.

Fuente