Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de junio de 2016

Boletines de seguridad de Microsoft de junio de 2016

Fecha de publicación: 
15/06/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9
  • Microsoft Edge
  • Microsoft Exchange Server 2007
  • Microsoft Exchange Server 2010
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016
  • Microsoft Office 2016 for Mac
  • Microsoft Office Compatibility Pack Service Pack 3 (3115115)
  • Microsoft Office for Mac 2011
  • Microsoft Visio Viewer 2007 Service Pack 3
  • Microsoft Visio Viewer 2010 (32-bit Edition)
  • Microsoft Visio Viewer 2010 (64-bit Edition)
  • Microsoft Word Viewer
  • Server Core installation option
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Server 2012 R2
  • Windows Vista
Descripción: 

Consta de 16 boletines de seguridad, clasificados 5 como críticos y 11 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft Office, Microsoft Edge, Microsoft Exchange y Microsoft Visio.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".

Detalle: 
  • MS16-063 : (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema.
  • MS16-068 : (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario actual.
  • MS16-069 : (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web manipulada. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema. La actualización resuelve vulnerabilidades en los motores de JScript y VBScript en Microsoft Windows.
  • MS16-070 : (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office. El atacante podría ejecutar código arbitrarios en el contexto del usuario actual.
  • MS16-071 : (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante envía peticiones manipuladas al servidor DNS.
  • MS16-072 : (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el atacante realiza un ataque MiTM contra el tráfico entre el controlador de dominio y la máquina objetivo.
  • MS16-073 : (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si el atacante es capaz de logarse en el sistema afectado y ejecutar una aplicación manipulada.
  • MS16-074 : (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si el usuario abre un documento manipulado o visita una web también manipulada.
  • MS16-075 : (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el atacante es capaz de logarse en el sistema afectado y ejecutar una aplicación manipulada.
  • MS16-076 : (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si el atacante puede acceder al controlador de dominio en la red y ejecutar una aplicación manipulada para establecer un canal seguro al controlador de dominio como réplica del mismo.
  • MS16-077 : (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el protocolo WPAD recae en un proceso en el proxy vulnerable del sistema afectado.
  • MS16-078 : (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si un atacante se loga en el sistema afectado y ejecuta una aplicación manipulada.
  • MS16-079 : (Importante). Resuelve vulnerabilidades de fuga de información en Exchange Server. La más grave de estas vulnerabilidades podría permitir una fuga de información si el atacante envía una imagen de una URL manipulada en un mensaje Outlook Web Access (OWA) que está cargado.
  • MS16-080 : (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo .pdf manipulado.
  • MS16-081 : (Importante). Resuelve una vulnerabilidad de denegación de servicio en Microsoft Windows. Esta vulnerabilidad podría permitir realizar una denegación de servicio si el atacante no autenticado crea múltiples cuentas. Para explotar esta vulnerabilidad el atacante debe tener una cuenta que tenga privilegios suficientes para añadir máquinas al dominio.
  • MS16-082 : (Importante). Resuelve una vulnerabilidad de denegación de servicio en Microsoft Windows. Esta vulnerabilidad podría permitir realizar una denegación de servicio si el atacante se loga en un sistema y ejecuta una aplicación manipulada.