Con el 2016 casi llegando a su salida, Microsoft lanzó su última actualización dePatch Tuesday para el año.Esta actualización tiene, con diferencia, el mayor número de actualizaciones de seguridad publicadas en un solo parche. Cuenta con seis parches críticos, mientras que los otros seis se consideran importantes. Cubría 34 defectos individuales, todos los cuales, si se explotaban, podían llevar a la ejecución remota de código. Así que prepárate para reiniciar. Es favorable no retrasar el despliegue de estos parches. Desde tres de ellos, se abordan las vulnerabilidades que se han hecho públicas.
Los defectos críticos se explican en los boletines MS16-144, MS16-145, MS16-146, MS16-147, MS16-148 y MS16-154 . Se dice que superan las susceptibilidades en Windows, Internet Explorer, Edge y Office. Más específicamente, el fallo que los usuarios de Windows 10 estaban enfrentando mientras se conectaban a Internet después de la última ola de parches lanzados por Microsoft.
Índice del contenido
Marcado comoCrítico:
MS16-144
MS16-144 para tratar una plétora de errores en Internet Explorer. También corrige un par de fallos que tienden a causar fugas de información y uno que podría llevar a una violación de la información en la biblioteca de objetos de hipervínculos de Windows. Este parche se incluirá en la actualización de seguridad mensual de diciembre para Windows.
Aquí están los defectos revelados públicamente
- CVE-2016-7282 – una vulnerabilidad de divulgación de información del navegador de Microsoft.
- CVE-2016-7281 – la característica de seguridad del navegador de Microsoft evita errores.
- Un CVE-2016-7202 – una anomalía de corrupción de la memoria del motor de scripting.
Esta actualización ha sido calificada como «Patch Now», debido principalmente a la gravedad del problema que se pretende solucionar. MS16-144 se aplicará a todas las versiones actualmente soportadas de IE.
MS16-145
MS16-145 revisa varios de los errores reportados en elnuevo y mejorado navegador Edge de Microsoft. El número de fallos reportados es sorprendentemente mayor que el de Internet Explorer, que es censurado con 11 fallos.MS16-145 resuelve estos problemas críticos.
- Cinco de los fallos habituales del motor de scripting.
- Dos de los problemas de corrupción de memoria.
- Un bypass de seguridad.
MS16-146
MS16-146 tiende a parchear vulnerabilidades críticas de Ejecución Remota de Código en el Componente Gráfico de Microsoft de Windows. Además, corrige el defecto de divulgación de información de Windows GDI. Todas estas vulnerabilidades son reportadas en forma privada. El parche reemplazará la actualización de componentes gráficos del mes pasado para todos los sistemas Windows 10 y Server 2016.
También es el segundo parche para la actualización de Windows Security Only o «roll-up» para este mes.
MS16-147
MS16-147 para abordar únicamente una responsabilidad persistente en Windows Uniscribe. Se dice que el fallo desencadena un escenario de Ejecución Remota de Código. Es decir si los usuarios visitan un sitio web especialmente diseñado o abren un documento especialmente diseñado. Ciertamente es algo que no vemos todos los meses.
Para aquellos que no lo saben, el componente Uniscribe es una colección de APIs, que están diseñadas para manejar tipografía en Windows para diferentes idiomas.
MS16-148
El MS16-148 es liberado para tratar una gran cantidad de vulnerabilidades de la Ejecución Remota de Código. Las 16 fallas inscritas privadamente persisten en Microsoft Office. La severidad de los fallos puede ser determinada por el hecho de que si se dejan sin parchear, pueden llevar a un escenario de Ejecución Remota de Código en el sistema objetivo. Aquí está la lista de fallos:
- Cuatro errores de corrupción de memoria.
- Un problema de carga lateral de Office OLE DLL.
- Un error que revela información crítica de GDI junto con varios otros.
MS16-154
El parche MS16-154 es una envoltura y corrige defectos cruciales en el Adobe Flash Player integrado. Este es potencialmente el problema más peligroso si se deja sin parchear. Se dice que corrige 17 problemas, incluyendo un defecto que se está produciendo actualmente en la naturaleza. Microsoft ha sugerido sorprendentemente un factor atenuante para este problema. Es asombroso porque la empresa normalmente nunca hace eso. La solución es desinstalar Flash completamente.
Se han recibido informes sobre una vulnerabilidad de día cero, que ha conseguido comprometer los sistemas de 32 bits de Internet Explorer. Por lo tanto, esta es una actualización crítica de «Patch Now».
Se dirige:
- Cuatro errores de desbordamiento de búfer.
- Cinco problemas de corrupción de memoria que podrían causar la ejecución remota de código.
Marcado comoImportante:
MS16-149
El parche se publica para resolver dos problemas de los que se ha informado de forma privada en Windows.
- Una falla en la revelación de información criptográfica de Windows, que involucra el manejo de objetos en la memoria.
- Un error que lleva a la elevación de privilegios en el componente de criptografía de Windows.
MS16-149 al roll-up de seguridad de este mes.
MS16-150
Esta es una actualización de seguridad para una única vulnerabilidad, reportada en privado. MS16-150 se refiere al problema persistente del núcleo de Windows que podría comprometer los privilegios de usuario. Es causado principalmente por el mal manejo de objetos en la memoria.
MS16-151
MS16-151 intenta reacondicionar un par de errores menores. Cada uno de ellos ha sido reportado en forma privada y se estima que causan un daño mínimo. Uno de ellos está relacionado con el fallo de Win32k EoP en los controladores del modo Kernel de Windows. El otro problema que trata es el componente de gráficos de Windows, el mal manejo de los objetos en la memoria.
MS16-152
MS16-152 es un parche de seguridad para el Kernel de Windows y su objetivo es hacer frente a una única responsabilidad. Es una vulnerabilidad de la que se ha informado de forma privada en el núcleo de Windows que sólo afecta a los sistemas Windows 10 y Server 2016. Se sabe que el error causa revelación de información, en el peor de los casos. Este parche se incluye con el roll-up mensual de Windows.
MS16-153
Este parche resuelve un único problema de divulgación de información, también declarado de forma privada. El fallo persiste en un subsistema de controladores de Windows, provocado por la actualización del Sistema Común de Archivos de Registro (CLFS).
MS16-155
MS16-155 repara una responsabilidad de.NET framework. Microsoft observó que el fallo es revelado públicamente pero no está siendo explotado. Es potencialmente una vulnerabilidad de menor riesgo y tiene su propio paquete de actualización. Por lo tanto, se ha evitado su inclusión en los roll-ups de calidad y seguridad de Windows.
Eso es suficiente que usted necesite saber acerca de cada actualización de seguridad del último Patch Tuesday de este año. Así que hasta el año que viene, Happy Patching.
Historias relacionadas que deberías leer:
- El parche de seguridad de Windows 10 June contiene grandes correcciones para IE, Edge, Flash Player y Windows OS
- La actualización acumulativa de Windows 10 Mobile corrige algunos problemas conocidos y mejora el rendimiento general
- Defecto de seguridad publicitado por Google y parcheado por Microsoft
-
Windows 7 KB3205394 corrige las principales vulnerabilidades de seguridad, instálelo ahora.