Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de abril de 2016

Boletines de seguridad de Microsoft de abril de 2016

Fecha de publicación: 
13/04/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Live Meeting 2007 Console
  • Microsoft Lync 2010
  • Microsoft Lync 2013
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016
  • Microsoft Office 2016 for Mac
  • Microsoft Office for Mac 2011
  • Microsoft Office Web Apps 2010
  • Microsoft Office Web Apps 2013
  • Microsoft SharePoint Server 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013
  • Other Office Software
  • Server Core installation option
  • Skype for Business 2016
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Vista
Descripción: 

Consta de 13 boletines de seguridad, clasificados 6 como críticos y 7 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Skype para Business, Microsoft Lync y Microsoft Edge.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".

Detalle: 
  • MS16-037: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-038: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-039: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype para Business y Microsoft Lync. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un documento manipulado o visita una página web manipulada que contenga fuentes manipuladas.
  • MS16-040: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría ejecutar código de forma remota si un usuario hace click en un link manipulado que podría permitir al atacante ejecutar código malicioso remotamente para tomar control del sistema del usuario.
  • MS16-041: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft .NET Framework. La vulnerabilidad permitiría ejecutar código de forma remota si un atacante consigue acceso al sistema local que ejecuta la aplicación maliciosa.
  • MS16-042: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office.
  • MS16-044: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si Windows OLE falla al validar correctamente la entrada del usuario. El atacante podría explotar la vulnerabilidad y para ejecutar código malicioso.
  • MS16-045: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código, si un atacante autenticado en el sistema, ejecuta una aplicación manipulada que provoca que el Hyper-V del host ejecute código arbitrario.
  • MS16-046: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución de código arbitrario con permisos de administrador.
  • MS16-047: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escala de privilegios si un atacante lanza un ataque MiTM.
  • MS16-048: (Importante). Resuelve vulnerabilidades que permitirían hacer un bypass en Microsoft Windows. Esta vulnerabilidad permitiría hacer un bypass si un atacante se loga en el sistema y ejecuta una aplicación manipulada.
  • MS16-049: (Importante). Resuelve vulnerabilidades de denegación de servicio en Microsoft Windows. Esta vulnerabilidad permitiría realizar una denegación de servicio si un atacante envía un paquete HTTP manipulado al sistema objetivo.
  • MS16-050: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows y Adobe Flash Player. Se resuelven vulnerabilidades cuando está instalado Adobe Flash Player en Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, y Windows 10.