Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de febrero de 2016

Boletines de seguridad de Microsoft de febrero de 2016

Fecha de publicación: 
10/02/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Windows Vista
  • Windows 7
  • Windows 8.1
  • Windows Server 2008 y 2008 R
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows RT 8.1
  • Windows 10
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013 y 2013 RT
  • Microsoft Office 2016
  • Microsoft Office for Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Excel Viewer
  • Microsoft Word Viewer
  • Microsoft SharePoint Server 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013
  • Microsoft SharePoint Foundation 2013
  • Microsoft Office Web Apps 2010
  • Microsoft Office Web Apps 2013
Descripción: 

Consta de 13 boletines de seguridad, clasificados como seis críticos y siete importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Office,Microsoft Office Services and Web Apps, Microsoft Server Software, Internet Explorer, Microsoft Edge y Microsoft Windows Adobe Flash Player.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft , se informa de los distintos parches necesarios según el producto afectado.

Detalle: 
  • MS16-009: (Crítico). Resuelve vulnerabilidades en Internet Explorer. La más grave de ellas puede permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente diseñada.
  • MS16-011: (Crítico). Resuelve vulnerabilidades en Microsoft Edge. La más grave de ellas puede permitir la ejecución remota de código si un usuario visita con Microsoft Edge una página web especialmente diseñada.
  • MS16-012: (Crítico). Resuelve vulnerabilidades en Microsoft Windows. La más grave de ellas puede permitir la ejecución remota de código si Microsoft Windows PDF Library maneja inadecuadamente las llamadas a la interfaz de programación de aplicaciones (API), lo que podría permitir a un atacante ejecutar código arbitrario en el sistema del usuario.
  • MS16-013: (Crítico). Resuelve vulnerabilidades en Microsoft Windows. La más grave de ellas puede permitir la ejecución remota de código si un usuario abre un archivo Journal especialmente diseñado.
  • MS16-014: (Importante). Resuelve vulnerabilidades en Microsoft Windows. La más grave de ellas podría permitir la ejecución remota de código si un atacante es capaz de iniciar sesión en un sistema y ejecutar una aplicación especialmente diseñada.
  • MS16-015: (Crítico). Resuelve vulnerabilidades en Microsoft Windows. La más grave de ellas puede permitir la ejecución remota de código si un usuario abre un archivo Microsoft Office especialmente diseñado.
  • MS16-016: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad puede permitir la elevación de privilegios si un atacante utiliza el Microsoft Web Distributed Authoring and Versioning (WebDAV) para enviar datos específicamente diseñados a un servidor.
  • MS16-017: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad puede permitir la elevación de privilegios si un atacante autenticado inicia sesión en el sistema destino mediante RDP y envía datos especialmente diseñados sobre la conexión. De forma predeterminada, RDP no está habilitado en el sistema operativo Windows. Los sistemas que no tienen habilitado RDP no están en riesgo.
  • MS16-018: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad puede permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
  • MS16-019: (Importante). Resuelve vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría causar una denegación de servicio si un atacante inserta un XSLT especialmente diseñado en lado del cliente Web XML, haciendo que el servidor compile de forma recursiva transformaciones XSLT.
  • MS16-020: (Importante). Resuelve una vulnerabilidad en Active Directory Federation Services (ADFS). Esta vulnerabilidad podría permitir la denegación de servicio si un atacante envía ciertos datos de entrada durante la autenticación basada en formularios a un servidor ADFS, haciendo que el servidor deje de responder.
  • MS16-021: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir provocar una denegación de servicio en un servidor sobre Network Policy Server (NPS) si un atacante envía cadenas de nombres de usuarios especialmente diseñadas al NPS, lo que podría impedir la autenticación RADIUS en el NPS.
  • MS16-022: (Crítica). Resuelve múltiples vulnerabilidades en Adobe Flash Player.