ACTUALIZACIÓN MICROSOFT EN EL MES DE NOVIEMBRE

Fecha actualización el 2016-11-9. Fecha publicación el . Categoría: Windows. Autor: Mapa del sitio

Seis de estos parches clasificados como críticos que permiten la ejecución remota de código en el ordenador afectado

Todos los usuarios de Windows deben ejecutar inmediatamente la actualización de Windows e instalar todas las actualizaciones disponibles tan pronto como sea posible. Para obtener una lista completa de las actualizaciones de seguridad, vulnerabilidades y enlaces a sus respectivos boletines, puede consultar este articulo

VULNERABILIDADES CRITICAS

MS16-142 Actualización de seguridad acumulativa para Internet Explorer 3198467

Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría tomar el control de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Esta actualización de seguridad se considera crítica para Internet Explorer 9 (IE9), e Internet Explorer 11 (IE 11) en clientes Windows afectados, y moderada para Internet Explorer 9 (IE9), Internet Explorer 10 (es decir, 10), e Internet Explorer 11 (IE 11) en servidores Windows afectadas.

La actualización corrige las vulnerabilidades al modificar la forma en Internet Explorer:

  • Modifica objetos en la memoria
  • Utiliza el filtro XSS de manejar expresiones regulares

MS16-129 Actualización de seguridad acumulativa para Microsoft Edge 3199057

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios con derechos de usuario administrativos.

La actualización corrige las vulnerabilidades:

  • Modificar la forma de los navegadores de Microsoft trata los objetos en memoria
  • Cambiar la forma en que el filtro XSS en los navegadores de Microsoft manejar expresiones regulares
  • Modificando la forma en que el motor de secuencias de comandos JavaScript Chakra trata los objetos en memoria
  • La corrección de la forma en la Microsoft Edge analiza las respuestas HTTP

Actualización de seguridad MS16-130 para Microsoft Windows 3199172

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante autenticado localmente se ejecuta una aplicación especialmente diseñada.

La actualización de seguridad corrige las vulnerabilidades al:

  • La corrección de la forma en el Editor de métodos de entrada de Windows (IME) carga DLL.
  • Exigir a las rutas UNC endurecidos ser utilizado en las tareas programadas.

Actualización de seguridad MS16-131 de Microsoft de control de vídeo 3199151

La vulnerabilidad podría permitir la ejecución remota de código cuando el Control de vídeo Microsoft no maneja adecuadamente objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Sin embargo, un atacante debe convencer primero que un usuario abra un archivo especialmente diseñado o un programa desde una página web o un mensaje de correo electrónico.

Esta actualización de seguridad se considera crítica para Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 y Windows Server 2016.

La actualización corrige la vulnerabilidad al modificar la forma de control de vídeo se encarga de Microsoft objetos en memoria.

Actualización de seguridad MS16-132 para Microsoft Gráficos Componente 3199120

Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Microsoft Windows.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma del componente ATMFD, el Administrador de la animación de Windows, y los objetos de la manija de la Fundación de Windows Media en la memoria.

Actualización de seguridad MS16-141 para Adobe Flash Player 3202790

Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

La actualización corrige las vulnerabilidades en Adobe Flash Player mediante la actualización de las bibliotecas de Adobe Flash afectados contenidos en Internet Explorer 10, Internet Explorer 11 y Microsoft Edge.

VULNERABILIDADES IMPORTANTES

Actualización de seguridad MS16-133 para Microsoft Office 3199168

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma: Microsoft Office inicializa variables y las versiones afectadas de los componentes de Office y Office manejan objetos en memoria.

Actualización de seguridad para MS16-134 archivo de registro común Sistema Conductor 3193706

La vulnerabilidad podría permitir la elevación de privilegios cuando el sistema de archivos de Windows de registro común (LFS) conductor trata incorrectamente los objetos en memoria. En un escenario de ataque local, un atacante podría aprovechar esta vulnerabilidad mediante la ejecución de una aplicación especialmente diseñada para tomar el control completo del sistema afectado. Un atacante que aprovechara esta vulnerabilidad podría ejecutar procesos en un contexto elevada.

La actualización corrige las vulnerabilidades al modificar la forma en CLFS trata los objetos en memoria.

Actualización de seguridad MS16-135 para los conductores modo kernel de Windows 3199135

La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control de un sistema afectado.

Esta actualización de seguridad se considera importante para todas las versiones compatibles de Windows. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en el controlador en modo kernel de Windows trata los objetos en memoria.

Actualización de seguridad MS16-136 para SQL Server 3199641

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir a un atacante podría obtener privilegios elevados que podrían utilizarse para ver, cambiar o eliminar datos; o crear cuentas nuevas. La actualización de seguridad corrige estas vulnerabilidades más graves mediante la corrección de cómo SQL Server trata de colada puntero.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft SQL Server 2012 Service Pack 2 y 3, Microsoft SQL Server 2014 Service Packs 1 y 2, y Microsoft SQL Server 2016.

Actualización de seguridad MS16-137 para Windows Métodos de autenticación 3199173

La más grave de las vulnerabilidades podría permitir la elevación de privilegios. Para aprovechar esta vulnerabilidad, el atacante primero debe autenticarse en el sistema de destino, unido al dominio utilizando credenciales de usuario válidas. Un atacante que aprovechara esta vulnerabilidad podría elevar sus permisos de cuenta de usuario sin privilegios de administrador. El atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas. El atacante podría intentar posteriormente para elevar localmente mediante la ejecución de una aplicación especialmente diseñada diseñada para manipular las solicitudes de cambio de contraseña NTLM.

La actualización de seguridad corrige las vulnerabilidades al:

  • La actualización de Windows NTLM se endurezca el cambio de contraseña caché.
  • Cambiar la forma en que maneja las solicitudes LSASS especialmente diseñados.
  • Corrección de cómo Windows modo seguro virtual trata los objetos en memoria.

MS16-138 Actualización de seguridad para Microsoft Virtual Hard Drive 3199647

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. El Controlador virtual de disco duro que Windows maneja inadecuadamente acceso de los usuarios a determinados archivos. Un atacante podría manipular archivos en lugares no destinados a estar disponible para el usuario mediante la explotación de esta vulnerabilidad.

Esta actualización de seguridad se considera importante porque de los de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en la API del núcleo restringe el acceso a estos archivos.

Actualización de seguridad MS16-139 para Windows Kernel 3199720

La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada para tener acceso a información sensible. Un atacante autenticado de forma local podría intentar aprovechar esta vulnerabilidad si ejecuta una aplicación especialmente diseñada. Un atacante puede obtener acceso a la información no está destinada a estar disponible para el usuario mediante el uso de este método.

Esta actualización de seguridad se considera importante para Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 (y Server Core). La actualización de seguridad corrige la vulnerabilidad al ayudar a garantizar la API del núcleo hace cumplir correctamente los controles de acceso aplicadas a esta información.

Actualización de seguridad MS16-140 para el gestor de arranque 3193479

La vulnerabilidad podría permitir la derivación de seguridad si un atacante físicamente presente instala una política de arranque afectada.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

La actualización de seguridad corrige la vulnerabilidad al revocar las políticas de arranque afectadas en el firmware.

actualizacion de microsoft