Win10 /win7 /win8.1 Lanzamiento de la primera actualización de seguridad de diciembre Corrección de 14 errores importantes

  

Noticias del 9 de diciembre, Microsoft presentó la actualización de seguridad de diciembre a los usuarios a primera hora de esta mañana y anunció los detalles de la actualización de este mes. En diciembre de 2015, había 14 actualizaciones de seguridad, 4 de las cuales eran graves y 10 eran importantes. Los sistemas operativos y componentes afectados incluyen: Windows Vista, Win7, Win8, Win8.1, Win10, Windows Server 2008/2012 (R2), y Windows RT y Windows RT 8.1 para dispositivos de tableta, incluido Microsoft Office Software y servicios como RT /2007/2010/2013/2013.

Se recomienda que los usuarios descarguen e instalen actualizaciones de Windows Update de manera oportuna.

Las actualizaciones de seguridad para diciembre de 2015 incluyen:

Vulnerabilidades en SQL Server podrían permitir la ejecución remota de código (3065718)

Esta actualización de seguridad resuelve Microsoft SQL Vulnerabilidades en el servidor. La vulnerabilidad más grave podría permitir la ejecución remota de código si un atacante autenticado ejecuta una consulta especialmente diseñada para ejecutar una función virtual desde la dirección incorrecta, lo que provoca una llamada de función a la memoria sin inicializar. Para aprovechar esta vulnerabilidad, un atacante tendría que crear o modificar permisos en la base de datos.

Actualización de seguridad para Internet Explorer (3076321)

Esta actualización de seguridad resuelve las vulnerabilidades en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código cuando un usuario visita una página web especialmente diseñada con Internet Explorer. Un atacante que explotó con éxito estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual. Los clientes con cuentas configuradas para tener menos derechos de usuario del sistema se ven menos afectados que los clientes con derechos de usuario administrativos.

Una vulnerabilidad en el motor de secuencias de comandos VBScript podría permitir la ejecución remota de código (3072604)

Esta actualización de seguridad resuelve una vulnerabilidad en el motor de secuencias de comandos VBScript de Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. Un atacante que aprovechó esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que aprovechó esta vulnerabilidad podría tomar el control completo del sistema afectado. Un atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Las vulnerabilidades de

en RDP podrían permitir la ejecución remota de código (3073094)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una serie de paquetes especialmente diseñados a un sistema de destino habilitado para el Protocolo de escritorio remoto (RDP). RDP no está habilitado de forma predeterminada en ningún sistema operativo Windows. Este riesgo no existe para los sistemas que no tienen RDP habilitado.

Vulnerabilidades en Windows Hyper-V podrían permitir la ejecución remota de código (3072000)

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Estas vulnerabilidades podrían permitir la ejecución remota de código en un entorno hospedado si un usuario privilegiado autenticado ejecuta una aplicación especialmente diseñada en una máquina virtual invitada hospedada por Hyper-V. Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión de máquina virtual invitadas válidas.

Una vulnerabilidad en Windows podría permitir la ejecución remota de código (3072631)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. Si un atacante coloca primero un archivo de biblioteca de enlace dinámico (DLL) especialmente diseñado en el directorio de trabajo actual del usuario objetivo, y luego induce al usuario a abrir el archivo RTF o iniciar un programa que carga el archivo DLL de confianza, el atacante está especialmente diseñado. Los archivos DLL que pueden permitir la ejecución remota de código. Un atacante que explotó con éxito estas vulnerabilidades podría tomar el control completo del sistema afectado. Un atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3072620)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución remota de código cuando un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que explotó con éxito estas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes con cuentas configuradas para tener menos derechos de usuario del sistema se ven menos afectados que los clientes con derechos de usuario administrativos.

Las vulnerabilidades en Netlogon podrían permitir la elevación de privilegios (3068457)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante pudiera acceder al controlador de dominio primario (PDC) en la red de destino y pudiera ejecutar una aplicación especialmente diseñada para establecer un canal seguro con el PDC que es el controlador de dominio de respaldo (BDC).

Las vulnerabilidades en los componentes gráficos de Windows podrían permitir la elevación de privilegios (3069392)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. Esta vulnerabilidad podría permitir la elevación de privilegios si el componente de gráficos de Windows no maneja adecuadamente las conversiones de mapa de bits. Un atacante autenticado que explotó exitosamente esta vulnerabilidad podría elevar sus privilegios en el sistema objetivo. El atacante puede instalar el programa, ver, cambiar o eliminar datos, o crear una nueva cuenta con privilegios administrativos completos. Un atacante debe iniciar sesión en el sistema para aprovechar esta vulnerabilidad.

Una vulnerabilidad en el controlador de modo kernel de Windows podría permitir la elevación de privilegios (3070102)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

Una vulnerabilidad en el servicio Windows Installer podría permitir la elevación de privilegios (3072630)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el servicio de Windows Installer ejecuta incorrectamente un script de acción personalizado. Para aprovechar esta vulnerabilidad, un atacante primero debe destruir a un usuario que actualmente está conectado al sistema de destino. El atacante puede instalar el programa, ver, cambiar o eliminar datos, o crear una nueva cuenta con privilegios administrativos completos.

Las vulnerabilidades en OLE podrían permitir la elevación de privilegios (3072633)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. Estas vulnerabilidades podrían permitir la elevación de privilegios si se utilizan junto con otras vulnerabilidades que permiten la ejecución de código arbitrario. Una vez que se explotan otras vulnerabilidades, un atacante podría explotar la vulnerabilidad descrita en este boletín para hacer que un código arbitrario se ejecute a un nivel de integridad medio.

Una vulnerabilidad en las llamadas a procedimientos remotos de Windows podría permitir la elevación de privilegios (3067505)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. La vulnerabilidad existe en la autenticación de llamada a procedimiento remoto (RPC) de Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo del sistema afectado. Un atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

Una vulnerabilidad en el controlador de fuentes ATM podría permitir la elevación de privilegios (3077657)

Esta actualización de seguridad resuelve las vulnerabilidades en Microsoft Windows. Esta vulnerabilidad permite privilegios elevados cuando un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo del sistema afectado. Un atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

Copyright © Conocimiento de Windows All Rights Reserved