Resumen del Boletín de Seguridad de Microsoft de Febrero 2015

Microsoft ha publicado el boletín de seguridad mensual correspondiente a febrero de 2015. En la publicación se definen nueve actualizaciones (del MS15-009 al MS15-017) de software para resolver diversas vulnerabilidades y exposiciones comunes, tres de ellas críticas. En total se han solucionado 56 vulnerabilidades.

Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, elevación de privilegios, toma de control de equipos, evitar la protección ASLR, saltar restricciones de seguridad o la denegación de servicios.

Información General

Fecha de Publicación: martes, 10 de Febrero de 2015
 
Sistemas Afectados

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008 y Windows Server 2008 R2
  • Windows 7
  • Windows 8 y Windows 8.1
  • Windows Server 2012 y Windows Server 2012 R2
  • Windows RT y Windows RT 8.1
  • Microsoft Office 2007, 2010 y 2013
  • Microsoft SharePoint Server 2010
  • Microsoft Office Web Apps 2010

Resumen del Boletín

  • MS15-009 - Crítico - La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 41 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
  • MS15-010 - Crítico - Resuelve seis vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la ejecución remota de código si un usuario abre un documento (o visita un sitio web) malicioso con fuentes TrueType incrustadas. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-011 - Crítico - Soluciona una vulnerabilidad en la política de grupos que podría permitir a un atacante tomar el control de los sistemas afectados (CVE-2015-0008). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-012 - Importante - Resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2015-0063 al CVE-2015-0065). Afecta a Microsoft Office 2007, 2010 y 2013.
  • MS15-013 - Importante - Destinado a corregir una vulnerabilidad en Microsoft Office por un uso de memoria después de liberar y que podría permitir a un usuario evitar la protección ASLR (Address Space Layout Randomization) (CVE-2014-6362). Afecta a Microsoft Office 2007, 2010 y 2013.
  • MS15-014 - Importante - Destinado a corregir una vulnerabilidad (con CVE-2015-0009) en la Política de Grupos que podría permitir el salto de restricciones de seguridad. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-015 - Importante - Soluciona una vulnerabilidad de elevación de privilegios (con CVE-2015-0062). Afecta a Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-016 - Importante - Destinado a corregir una vulnerabilidad "importante" (CVE-2015-061) en Microsoft Graphics Component que podría permitir la obtención de información sensible si un usuario visualiza un archivo TIFF específicamente creado. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-017 - Importante - Destinado a corregir una vulnerabilidad de elevación de privilegios en Virtual Machine Manager (VMM) considerada "importante" (CVE-2015-0012). Afecta a Microsoft System Center Virtual Machine Manager 2012.

Consecuencias de la Vulnerabilidad

  • Ejecución remota de código
  • Elevación de privilegios
  • Bypass de caracteristicas de seguridad
  • Revelación de Información Sensible

Solución
Instalar lo más pronto posible las actualizaciones, para ello existen dos formas de hacerlo:

  • Utilizando el menú Inicio para buscar actualizaciones. Suele estar incluido en el Panel de control. Si no es asi es necesario hacer clic en el boton Inicio, elegir Todos los Programas y finalmente haga clic en Windows Update.
  • También es posible hacerlo sin la intervención del usuario con las Activaciones automáticas

Referencias Microsoft

FUENTE: Hispasec

nformación General

Fecha de Publicación: martes, 10 de Diciembre de 2013
 
Sistemas Afectados

- See more at: http://csirt.utpl.edu.ec/boletin-seguridad-microsoft-diciembre-2013#stha...

Servicios: