Microsoft parchea FREAK y Stuxnet

microsoftyelsoftwarelibre_HumanOS_Cybermambi.jpgMicrosoft ha publicado el boletín de seguridad mensual correspondiente a marzo de 2015, que incluye catorce actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes, entre ellas parches para FREAK y el troyano Stuxnet.

Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, elevación de privilegios, divulgación de información, suplantación o denegación de servicios. Se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:

  • MS15-018 – Actualización de seguridad acumulativa para Internet Explorer (3032359) – Crítica – Ejecución remota de código. Actualización masiva para Internet Explorer que resuelve diversas vulnerabilidades del navegador web.  
  • MS15-019 – Una vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código (3040297) – Crítica – Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos de VBScript en Microsoft Windows. 
  • MS15-020 – Vulnerabilidades en Microsoft Windows podrían permitir la ejecución remota de código (3041836) – Crítica – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante convence a un usuario para navegar a un sitio web especialmente diseñado.
  • MS15-021 – (3032328) – Vulnerabilidades en controlador de Adobe Font podrían permitir la ejecución remota de código (3032323) – Crítica – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza un archivo o sitio web especialmente diseñado. 
  • MS15-022 – Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3038999) – Crítica – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. 
  • MS15-023 – Vulnerabilidades en el driver Kernel-Mode conductor podrían permitir la elevación de privilegios (3034344) – Importante – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada diseñado para aumentar los privilegios.
  • MS15-024 – Una vulnerabilidad en el procesamiento PNG podría permitir la divulgación de información (3035132) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante convence a un usuario para que visite un sitio web que contiene imágenes PNG especialmente diseñadas.
  • MS15-025 – Vulnerabilidades en el kernel de Windows podrían permitir la elevación de privilegios (3038680) – Importante – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
  • MS15-026 – Vulnerabilidades en Microsoft Exchange Server podrían permitir la elevación de privilegios (3040856) – Importante – Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que los lleva a un sitio de Outlook Web App. 
  • MS15-027 – Una vulnerabilidad en NETLOGON podría permitir la suplantación (3002657) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la suplantación de identidad si un atacante que ha iniciado sesión en un sistema unido al dominio y ejecuta una aplicación especialmente diseñada que podría establecer una conexión con otros sistemas unidos a un dominio suplantado. 
  • MS15-028 – Una vulnerabilidad en el Programador de tareas de Windows podría permitir la característica de seguridad Bypass (3030377) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir a un usuario con privilegios limitados en un sistema, aprovechar el programador de tareas para ejecutar archivos que no tiene permisos para ejecutar.
  • MS15-029 – Una vulnerabilidad en el componente Windows Photo Decoder podría permitir la divulgación de información (3035126) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que contiene una imagen especialmente diseñado JPEG XR (.JXR). 
  • MS15-030 – Una vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio (3039976) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante crea múltiples sesiones de protocolo de escritorio remoto (RDP). Los sistemas que no tienen habilitado RDP no están en riesgo.
  • MS15-031 – Una vulnerabilidad en Schannel pasaría las características de seguridad (3046049) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows que facilita la explotación de la técnica FREAK revelado públicamente, un problema de toda la industria que no es específico de los sistemas operativos Windows. 

* Actualización: Apple también ha parcheado FREAK en las últimas versiones de Mac OS X e iOS

(Con información de Muy seguridad)

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s