Inicio / Alerta Temprana / Avisos Seguridad / Boletines de seguridad de Microsoft de mayo de 2016

Boletines de seguridad de Microsoft de mayo de 2016

Fecha de publicación: 
11/05/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9
  • Microsoft Edge
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016
  • Microsoft Office 2016 for Mac
  • Microsoft Office for Mac 2011
  • Microsoft Office Web Apps 2010
  • Microsoft SharePoint Server 2010
  • Otro Software de Office: Microsoft Office Compatibility Pack Service Pack 3 y Microsoft Word Viewer
  • Server Core installation option
  • Windows 10
  • Windows 10 para 32-bit Systems
  • Windows 10 para x64-based Systems
  • Windows 10 versión 1511 para 32-bit Systems
  • Windows 10 versión 1511 para x64-based Systems
  • Windows 7
  • Windows 8.1
  • Windows RT
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows Vista
Descripción: 

Consta de 16 boletines de seguridad, clasificados 8 como críticos y 8 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft .NET Framework, Microsoft SharePoint Server y Microsoft Edge.

Solución: 

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".

Detalle: 
  • MS16-051: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-052: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-053: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si un usuario visita una página web manipulada. El atacante podría conseguir los mismos permisos que el usuario. La actualización resuelve vulnerabilidades en los motores de JScript y VBScript en Microsoft Windows.
  • MS16-054: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office.
  • MS16-055: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un fichero manipulado o visita una web manipulada.
  • MS16-056: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si un usuario abre un fichero Journal manipulado.
  • MS16-057: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si el atacante convence al usuario para ver un contenido manipulado. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-058: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si el atacante si el atacante, con acceso al sistema en local, ejecuta una aplicación maliciosa. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-059: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si el Windows Media Center abre un archivo manipulado Media Center link (.mcl) que referencia a código malicioso. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-060: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si un atacante se logea en el sistema afectado y lanza una aplicación manipulada.
  • MS16-061: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escalada de privilegios si un atacante no autenticado realiza peticiones mal conformadas y de tipo Remote Procedure Call (RPC) al sistema afectado.
  • MS16-062: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más severa de estas vulnerabilidades permitiría la escalada de privilegios si un atacante se logea en el sistema afectado y lanza una aplicación manipulada.
  • MS16-064: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Esta actualización corrige vulnerabilidades en Adobe Flash Player cuando está instalado en todas las versiones de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
  • MS16-065: (Importante). Resuelve vulnerabilidades de fuga de información en Microsoft .NET Framework. Esta vulnerabilidad permitiría fuga de información si en atacante inyecta datos no cifrados en el canal seguro y realiza un ataque MiTM entre el cliente y el servidor.
  • MS16-066: (Importante). Resuelve vulnerabilidades de evasión de la seguridad en Microsoft Windows. Esta vulnerabilidad permitiría realizar una evasión de la seguridad si el atacante lanza una aplicación especialmente manipulada para evadir las protecciones de código de integridad en Windows.
  • MS16-067: (Importante). Resuelve vulnerabilidades de fuga de información en Microsoft Windows. Esta vulnerabilidad permitiría la fuga de información si un USB montado sobre Remote Desktop Protocol (RDP), vía Microsoft RemoteFX, nos es correctamente pareado a la sesión del usuario.