Fecha: 15/06/2016
Descripción:
Consta de 16 boletines de seguridad, clasificados 5 como críticos y 11 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft Office, Microsoft Edge, Microsoft Exchange y Microsoft Visio.
Detalle:
- MS16-063: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema.
- MS16-068: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario actual.
- MS16-069: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web manipulada. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema. La actualización resuelve vulnerabilidades en los motores de JScript y VBScript en Microsoft Windows.
- MS16-070: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office. El atacante podría ejecutar código arbitrarios en el contexto del usuario actual.
- MS16-071: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante envia peticiones manipuladas al servidor DNS.
- MS16-072: (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el atacante realiza un ataque MiTM contra el tráfico entre el controlador de dominio y la máquina objetivo.
- MS16-073: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si el atacante es capaz de logarse en el sistema afectado y ejecutar una aplicación manipulada.
- MS16-074: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si el usuario abre un documento manipulado o visita una web también manipulada.
- MS16-075: (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el atacante es capaz de logarse en el sistema afectado y ejecutar una aplicación manipulada.
- MS16-076: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si el atacante puede acceder al controlador de dominio en la red y ejecutar una aplicación manipulada para establecer un canal seguro al controlador de dominio como réplica del mismo.
- MS16-077: (Importante). Resuelve una vulnerabilidad de escalada de privilegios en Microsoft Windows. La vulnerabilidad podría permitir la escalada de privilegios si el protocolo WPAD recae en un proceso en el proxy vulnerable del sistema afectado.
- MS16-078: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la escalada de privilegios si un atacante se loga en el sistema afectado y ejecuta una aplicación manipulada.
- MS16-079: (Importante). Resuelve vulnerabilidades de fuga de información en Exchange Server. La más grave de estas vulnerabilidades podría permitir una fuga de información si el atacante envía una imagen de una URL manipulada en un mensaje Outlook Web Access (OWA) que está cargado.
- MS16-080: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo .pdf manipulado.
- MS16-081: (Importante). Resuelve una vulnerabilidad de denegación de servicio en Microsoft Windows. Esta vulnerabilidad podría permitir realizar una denegación de servicio si el atacante no autenticado crea múltiples cuentas. Para explotar esta vulnerabilidad el atacante debe tener una cuenta que tenga privilegios suficientes para añadir máquinas al dominio.
- MS16-082: (Importante). Resuelve una vulnerabilidad de denegación de servicio en Microsoft Windows. Esta vulnerabilidad podría permitir realizar una denegación de servicio si el atacante se loga en un sistema y ejecuta una aplicación manipulada.
Articulo original en Incibe.es
Boletines de seguridad de Microsoft de junio de 2016
http://latiendadejm.com/blog/boletines-de-seguridad-de-microsoft-de-junio-de-2016/
| | La tienda de JM
No hay comentarios:
Publicar un comentario