El martes (12 Mayo 2015) Microsoft, según su ciclo habitual de actualizaciones, publicó 13 boletines de seguridad (del MS15-043 al MS15-055).
Tres de éstos boletines han sido clasificados con un nivel de gravedad "crítica" y los 10 restantes con un nivel de gravedad "importante".Se corrigen en total 48 vulnerabilidades que afectan a Windows Server 2003, Windows Vista, Windows Server 2008 [R2], Windows 7, Windows 8.X, Windows Server 2012 [R2], Windows RT [8.1] entre otros programas. Los boletines "críticos" son los siguientes:
- MS15-043: Actualización acumulativa de seguridad para Internet Explorer (3049563).
- MS15-044: Vulnerabilidades en "Internet Explorer" podrían permitir la ejecución remota de código (3057110).
- MS15-045: Vulnerabilidad en "Windows Journal" podría permitir la ejecución remota de código (3046002).
Los boletines "importantes" son los siguientes:
- MS15-046: Vulnerabilidad en "Microsoft Office" podría permitir la ejecución remota de código (3057181).
- MS15-047: Vulnerabilidad en servidor "Microsoft SharePoint" podría permitir la ejecución remota de código (3058083).
- MS15-048: Vulnerabilidad en ".NET Framework" podría permitir la elevación de privilegios (3057134).
- MS15-049: Vulnerabilidad en "Silverlight" podría permitir la elevación de privilegios (3058985).
- MS15-050: Vulnerabilidad en "Service Control Manager" podría permitir la elevación de privilegios (3055642).
- MS15-051: Vulnerabilidad en los contorladores "Windows Kernel-Mode" podría permitir la elevación de privilegios (3057191).
- MS15-052: Vulnerabilidad en "Windows Kernel" podría permitir evadir un control de seguridad (3050514).
- MS15-053: Vulnerabilidad en los motores "JScript and VBScript Scripting" podría permitir evadir un control de seguridad (3057263).
- MS15-054: Vulnerabilidad en "Microsoft Management Console File Format" podría permitir una denegación de servicio (3051768).
- MS15-055: Vulnerabilidad en "Schannel" podría permitir divulgación de información (3061518).
Como buena práctica se sugiere realizar la actualización sobre una muestra de equipos (considerando todos los sistemas operativos disponibles en su red), para verificar que las actualizaciones no afectan de manera negativa su operación.
Cabe mencionar que algunos boletines contienen instrucciones manuales para implementar contramedidas (workarounds) para eliminar sus respectivas vulnerabilidades sin necesidad de actualizar; para más información consultar el link de cada uno de los boletines de Microsoft anexos al final de éste documento.
Más información:
Resumen del boletín de seguridad de Microsoft de Mayo 2015
https://technet.microsoft.com/en-us/library/security/ms15-may.aspx
Boletín de seguridad de Microsoft MS15-043
https://technet.microsoft.com/library/security/MS15-043
Boletín de seguridad de Microsoft MS15-044
https://technet.microsoft.com/library/security/MS15-044
Boletín de seguridad de Microsoft MS15-045
https://technet.microsoft.com/library/security/MS15-045
Boletín de seguridad de Microsoft MS15-046
https://technet.microsoft.com/library/security/MS15-046
Boletín de seguridad de Microsoft MS15-047
https://technet.microsoft.com/library/security/MS15-047
Boletín de seguridad de Microsoft MS15-048
https://technet.microsoft.com/library/security/MS15-048
Boletín de seguridad de Microsoft MS15-049
https://technet.microsoft.com/library/security/MS15-049
Boletín de seguridad de Microsoft MS15-050
https://technet.microsoft.com/library/security/MS15-050
Boletín de seguridad de Microsoft MS15-051
https://technet.microsoft.com/library/security/MS15-051
Boletín de seguridad de Microsoft MS15-052
https://technet.microsoft.com/library/security/MS15-052
Boletín de seguridad de Microsoft MS15-053
https://technet.microsoft.com/library/security/MS15-053
Boletín de seguridad de Microsoft MS15-054
https://technet.microsoft.com/library/security/MS15-054
Boletín de seguridad de Microsoft MS15-055
https://technet.microsoft.com/library/security/MS15-055
Adrián Martínez, CISSP, CISM
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
VITESSE Networks
< Anterior | Siguiente > |
---|