Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de marzo de 2016

Boletines de seguridad de Microsoft de marzo de 2016

Fecha de publicación: 
09/03/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Internet Explorer 10
  • Internet Explorer 11
  • Microsoft Edge
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016
  • Microsoft Office 2016 para Mac
  • Microsoft Office para Mac 2011
  • Microsoft Office Web Apps 2010
  • Microsoft Office Web Apps 2013
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows Vista
Descripción: 

Consta de 13 boletines de seguridad, clasificados 5 como críticos y 8 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft SharePoint Server, Microsoft .NET Framework y Microsoft Edge.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".

Detalle: 
  • MS16-023: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita con Internet Explorer una página manipulada. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-024: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita con Microsoft Edge una página manipulada. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-025: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si Microsoft Windows falla al validar correctamente una entrada antes de cargar ciertas librerías. De todos modos, previamente a explotar la vulnerabilidad, el atacante deber ganar acceso al sistema local para ejecutar la aplicación maliciosa.
  • MS16-026: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un atacante consigue que el usuario ejecute un documento manipulado, o visite una página web que contenga fuentes manipuladas embebidas OpenType.
  • MS16-027: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si un usuario abre ciertos contenidos manipulados de tipo multimedia que estén alojados en una pagina web.
  • MS16-028: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si un usuario abre un documento .pdf manipulado.
  • MS16-029: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un archivo manipulado de Microsoft Office.
  • MS16-030: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución remota de código si Windows OLE falla al validar correctamente la entrada del usuario. En cualquier caso, el atacante debe conseguir que el usuario abra un archivo manipulado o un programa desde una página web o desde un mail.
  • MS16-031: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si el atacante es capaz de logarse en el sistema y lanzar una aplicación manipulada.
  • MS16-032: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si Windows Secondary Logon Service falla al manejar peticiones en memoria.
  • MS16-033: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si un atacante, que tuviera acceso físico al sistema, pudiera insertar un USB especialmente manipulado en dicho sistema.
  • MS16-034: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si el atacante se loga en el sistema y lanza una aplicación manipulada.
  • MS16-035: (Importante). Resuelve vulnerabilidades que permitirían hacer un bypass en Microsoft .NET Framework. Esta vulnerabilidad permitiría hacer un bypass en un componente de .NET Framework que no valida correctamente ciertos elementos de un documento XML firmado.