Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
15/12/2016
Dimarts passat Microsoft va publicar 12 butlletins de seguretat (MS16-144 a MS16-155) corresponents al seu cicle habitual d’actualitzacions.
Segons la classificació de Microsoft, sis dels butlletins presenten un nivell de gravetat "crític" i cinc són importants. En total s’han solucionat 42 vulnerabilitats (algunes d’elles en diversos productes).
Els principals productes afectats han sigut els navegadors Internet Explorer i Microsoft Edge, Microsoft Office, SQL Server, Microsoft Windows i Adobe Flash Player:
MS16-144: l’habitual actualització acumulativa per a Microsoft Internet Explorer que a més soluciona huit noves vulnerabilitats, tres d’elles s’havien publicat amb anterioritat. La més greu d’elles podria permetre l’execució remota de codi si un usuari visita, amb Internet Explorer, una pàgina web especialment creada .
MS16-145: butlletí "crític" que inclou la també habitual actualització acumulativa per a Microsoft Edge, el navegador inclòs en Windows 10. En aquesta ocasió se solucionen 11 vulnerabilitats, tres d’elles ja es coneixien amb anterioritat. La més greu d’elles podria permetre l’execució remota de codi si un usuari visita, amb Microsoft Edge, una pàgina web especialment creada.
MS16-146: butlletí "crític" destinat a corregir tres vulnerabilitats en Microsoft Graphics Component, dos d’elles podrien permetre l’execució remota de codi si s’obri un document o web específicament creada. Una d’elles s’està explotant de forma activa en l’actualitat.
MS16-147: actualització considerada "crítica" destinada a corregir una vulnerabilitat en Windows Uniscribe, a causa de la forma en què tracta objectes en memòria. El problema podria permetre l’execució remota de codi si un usuari visita un lloc web específicament creat o obri un document manipulat.
MS16-148: butlletí "crític" que soluciona 16 vulnerabilitats, la més greu d’elles que podria permetre l’execució remota de codi si s’obri un arxiu específicament creat amb Microsoft Office.
MS16-149: actualització considerada "crítica" destinada a corregir dos vulnerabilitats en diferents components de Windows. La més greu podria permetre l’execució remota de codi arbitrari .
MS16-150: butlletí de caràcter "important" destinat a corregir una vulnerabilitat que podria permetre l’elevació de privilegis quan Windows Secure Nucli Mode tracta objectes en memòria de forma inadequada.
MS16-151: butlletí de caràcter "important" destinat a corregir dos vulnerabilitats en el controlador mode nucli de Windows que podrien permetre l’elevació de privilegis si un usuari executa una aplicació específicament creada. Afecta Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 i Windows Server 2016.
MS16-152: butlletí considerat "important" que resol una vulnerabilitat que podria permetre l’obtenció d’informació sensible a causa de la forma en què el nucli de Windows tracta objectes en memòria. Afecta Windows 10 i Windows Server 2016.
MS16-153: destinat a corregir una vulnerabilitat de gravetat "important", que podria permetre l’obtenció d’informació sensible quan el controlador Windows Common Log File System (CLFS) tracta objectes en memòria de forma inadequada. Afecta Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 i Windows Server 2016.
MS16-154: com ja és habitual, Microsoft publica un butlletí per a resoldre les vulnerabilitats solucionades per Adobe en Flash Player en el seu també butlletí periòdic. Es tracta d’un butlletí "crític" que en esta ocasió soluciona 17 vulnerabilitats en Adobe Flash Player instal·lat en Windows Server 2012, Windows Server 2016, Windows 8.1 i Windows 10; corresponents al butlletí APSB16-39 d'Adobe (i que comentarem amb més detall en una pròxima una-al-dia).
MS16-155: butlletí "important" que soluciona una vulnerabilitat en el Data Provider per a SQL Server de Microsoft .NET 4.6.2 Framework que podria permetre a un atacant l’obtenció d’informació sensible que hauria d’estar defesa per la funcionalitat Always Encrypted.