
Microsoft lanzó hoy una nueva actualización acumulativa para Windows 10, ya que ha lanzado las actualizaciones para Parche martes de noviembre de 2015. Para esta edición, Microsoft ha publicado 12 boletines de seguridad, de los cuales cuatro están calificados como críticos y los ocho restantes son importantes.
Como siempre, la última actualización acumulativa viene con "mejoras de funcionalidad y resuelve las vulnerabilidades”En Windows 10. Aquí están todos los parches que se han lanzado para usuarios de Windows 10 como parte del Patch Tuesday de noviembre de 2015 y sus explicaciones:
- 3105256 MS15-122: Actualización de seguridad para Kerberos para abordar la omisión de funciones de seguridad
MS15-122 parchea Kerberos para resolver la omisión de una característica de seguridad. Microsoft señaló: “Un atacante podría eludir la autenticación Kerberos en una máquina de destino y descifrar unidades protegidas por BitLocker. La omisión se puede aprovechar solo si el sistema de destino tiene BitLocker habilitado sin un PIN o llave USB, la computadora está unida a un dominio y el atacante tiene acceso físico a la computadora ".
- 3104521 MS15-119: Actualización de seguridad en TDX.sys para abordar la elevación de privilegios
MS15-119 soluciona un agujero en Winsock en todas las versiones compatibles de Windows. Microsoft agregó: "La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta un código especialmente diseñado que está diseñado para explotar la vulnerabilidad".
- 3104507 MS15-118: Actualizaciones de seguridad en el .NET Framework para abordar la elevación de privilegios
MS15-118 resuelve tres vulnerabilidades en el marco de Microsoft .NET. Kandek señaló que uno permite que un atacante “ejecute código mientras el usuario navega por el sitio web (Cross Site Scripting). Estas vulnerabilidades a menudo se pueden utilizar para robar la información de la sesión del usuario y hacerse pasar por el usuario; dependiendo de la aplicación, esto puede ser bastante significativo ".
- 3105864 MS15-115: Actualización de seguridad para Windows para abordar la ejecución remota de código
MS15-115 corrige los agujeros en Microsoft Windows; el peor de los cuales son dos en la memoria gráfica de Windows que un atacante podría aprovechar para la ejecución remota de código. Además, esto corrige dos errores de memoria del kernel de Windows que podrían llevar a la elevación de privilegios, dos kernel más errores que podrían permitir la divulgación de información y otra falla en el kernel de Windows que podría permitir la función de seguridad derivación.
- 3104519 MS15-113: Actualización de seguridad acumulativa para Microsoft Edge
MS15-113 es la actualización de seguridad acumulativa para el navegador Edge más nuevo de Microsoft, que repara cuatro vulnerabilidades diferentes, la más grave podría permitir la ejecución remota de código. Microsoft señaló que este nuevo parche para sistemas Windows 10 de 32 y 64 bits reemplaza a MS15-107, la actualización de seguridad acumulativa para Edge emitida en octubre.
- 3104517 MS15-112: Actualización de seguridad acumulativa para Internet Explorer
MS15-112 es la solución acumulativa para fallas de ejecución de código remoto en Internet Explorer. Microsoft enumera 25 CVE, la mayoría de los cuales son vulnerabilidades de corrupción de memoria de IE. 19 se denominan vulnerabilidades de corrupción de memoria de Internet Explorer, con tres CVE etiquetadas ligeramente diferentes como vulnerabilidades de corrupción de memoria del navegador de Microsoft. De los CVE restantes, uno implica la omisión de ASLR del navegador de Microsoft, uno es por un defecto de divulgación de información de IE y otro es una vulnerabilidad de corrupción de memoria del motor de secuencias de comandos. Debes implementar esto lo antes posible
Como podemos ver, estas actualizaciones son bastante serias, ya que abordan algunos productos importantes, como .NET Framework, y los navegadores Microsoft Edge e Internet Explorer. Además, el aviso de seguridad de Microsoft también publicó una actualización para Hyper-V para abordar la debilidad de la CPU.
Esta actualización acumulativa es solo una actualización de seguridad y, si bien no trae ninguna característica nueva, es más Es probable que solucione algunos errores y fallos molestos para los usuarios de Windows 10 que se han visto afectados. Aquí hay algunas otras actualizaciones que se han lanzado este martes de parches:
- MS15-114 – resuelve una vulnerabilidad en Windows, específicamente Windows Journal, que podría permitir la ejecución remota de código. Este parche se considera crítico para todas las ediciones compatibles de Windows Vista y Windows 7, y para todas las ediciones compatibles que no son de Itanium de Windows Server 2008 y Windows Server 2008 R2.
- MS15-116 aborda errores y problemas en Microsoft Office, según Network World, que cita al CTO de Qualys, Wolfgang Kandek:
Cinco de las vulnerabilidades se pueden utilizar para controlar la cuenta del usuario que abre el documento malicioso, proporcionan RCE. Esto es suficiente control sobre la máquina para una serie de ataques, como Ransomware, por ejemplo. Sin embargo, el atacante puede emparejarlo con una vulnerabilidad local en el kernel de Windows para obtener un compromiso total de la máquina, lo que permite un control completo y la instalación de múltiples puertas traseras.
- MS15-117 proporciona la solución para una falla en el NDIS de Microsoft Windows para evitar que un atacante se aproveche del error y obtenga una elevación de privilegios
- MS15-120 resuelve una vulnerabilidad de denegación de servicio en IPSEC de Windows
- MS15-121 corrige una falla en Windows Schannel que “podría permitir la suplantación de identidad si un atacante realiza un ataque de intermediario (MiTM) entre un cliente y un servidor legítimo. Esta actualización de seguridad se considera importante para todas las versiones compatibles de Microsoft Windows, excepto Windows 10. ”
- MS15-123 es para que Skype Empresarial y Microsoft Lync aborden una vulnerabilidad que "podría permitir la divulgación de información si un atacante invita a un usuario objetivo a una sesión de mensajería instantánea y luego envía a ese usuario un mensaje que contiene JavaScript especialmente diseñado contenido."
Háganos saber dejando su comentario a continuación si este martes de parches solucionó las cosas para usted o, como sucede a veces, en realidad trajo actualizaciones fallidas.