• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Microsoft repara defectos críticos en Internet Explorer y Edge

    Microsoft repara defectos críticos en Internet Explorer y Edge Como parte de su ciclo mensual de actualizaciones de seguridad, Microsoft lanzó hoy martes 11 boletines de seguridad para solucionar múltiples vulnerabilidades en Internet Explorer, Edge, ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.597

      Microsoft repara defectos críticos en Internet Explorer y Edge

      Microsoft repara defectos críticos en Internet Explorer y Edge


      Como parte de su ciclo mensual de actualizaciones de seguridad, Microsoft lanzó hoy martes 11 boletines de seguridad para solucionar múltiples vulnerabilidades en Internet Explorer, Edge, Office, JScript y VBScript, y .NET Framework.


      El boletín de seguridad de Microsoft MS16-084 resuelve 15 errores en Internet Explorer (IE), la mayoría de las cuales son críticas, siendo altas las probabilidades de ser explotadas en estado salvaje. El gigante de la tecnología reparó múltiples vulnerabilidades de corrupción de memoria en la aplicación, junto con un defecto de seguridad en IE, cuestiones de divulgación de información, y vulnerabilidades del navegador que aprovechaban la suplantación de identidad.

      A continuación Microsoft emitió un resumen de su actualización en el boletín MS16-085, que enumera 13 errores de seguridad en Edge que se considera también como crítica, ya que la mayoría de estos defectos son susceptibles de ser explotados en estado salvaje. La mayoría de estos defectos se refieren a errores de escritura y corrupción de memoria del motor, pero Microsoft también ha parcheado cuestiones de divulgación de información y vulnerabilidades del navegador en suplantación de identidad.

      La más grave de las vulnerabilidades en Internet Explorer y Edge podría permitir a un atacante ejecutar código de forma remota en un sistema afectado si un usuario visita una página web especialmente diseñada para el navegador. Mediante la explotación de esta vulnerabilidad, el atacante podría obtener los mismos derechos de usuario que el usuario actual y sería capaz de instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

      Hoy en día, Microsoft ha resuelto un error de ejecución remota en el código (CVE-2016-3238) y una elevación de privilegios en Windows en la cola de impresión CVE-CVE-2016-3239´. La compañía también publicó un boletín separado (MS16-086) para scripting engine memory corruption en JScript y VBScript asignado como CVE-2016-3204, que afecta a Internet Explorer.

      Microsoft Office vio 7 vulnerabilidades parcheadas este martes con el lanzamiento del boletín de seguridad MS16-088 . Uno de ellos es un error de ejecución remota en el código (CVE-2016-3279) que puede ser explotada cuando el usuario abre un archivo especialmente diseñado, mientras que los seis restantes son defectos de corrupción de memoria, sin embargo, ni uno solo (CVE-2016-3281) haya sido probablemente explotado.

      La nueva ronda de cambios también solucionó defectos de divulgación de información en Windows Secure Kernel, .NET Framework y controladores de Windows en modo kernel, cinco defectos de elevación de privilegio en modo kernel de Windows Los controles de derivación, es una característica de seguridad en el arranque y en el sistema de archivos de Windows, además de un defecto de divulgación de información en el kernel de Windows.

      "Es otro martes glorioso de parches con una rociada de vulnerabilidades un poco diferentes de lo que hemos estado viendo últimamente," dijo Bobby Kuzma, ingeniero de sistemas en Core Security, a SecurityWeek.

      Kuzma comentó además:

      MS16-087: Ha pasado un tiempo desde que hemos visto la ejecución remota en el código en la cola de impresión de todos los lugares. No siendo capaz de validar los controladores de impresora, por lo que un atacante tendría que estar en condiciones de obligar a los usuarios a instalar los controladores, y los usuarios necesitarían permisos para hacerlo.

      MS16-089: Una vulnerabilidad de divulgación y manipulación de información de la memoria . Un atacante con acceso local sería capaz de leer lo que haya en memoria a la cual no deberia tener permiso para hacerlo, lo que origina, preocupación con otras vulnerabilidades, para dar lugar a la divulgación de un sistema.

      MS16-090: Un ataque de elevación de privilegios, que implica tanto el núcleo como el subsistema GDI.

      MS16-092:
      Esto afecta la funcionalidad de las listas blancas de aplicaciones en Windows 8.1 y posteriores. Sospecho que vamos a ver una gran cantidad de estos que los investigadores y los atacantes buscan tanto las formas de evitar esta tecnología.

      MS16-094: El arranque seguro no es muy seguro, me temo que, cuando la aplicación de políticas y manejo de errores quita sus protecciones a los lugares más críticos. Un atacante puede desactivar la comprobación de integridad como primer paso para establecer que sea difícil de detectar y difícil de eliminar su persistencia. Y que potencialmente podría desactivar el cifrado BitLocker. Parece que esta vulnerabilidad era una gran herramienta para la gente que le gusta espiar a otros.

      En este mes de actualización, Microsoft también incluyó un boletín (MS16-093) para detallar los parches que Adobe lanzó el día de hoy en el tiempo de ejecución de Flash Player, y que afectan a los usuarios de Windows, así como a los usuarios de Mac, Linux y Chrome OS.



      Fuente: Securityweek
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de Aguilucho (AC)
      Registrado
      mar 2007
      Ubicación
      Dominicana
      Mensajes
      331

      Re: Microsoft repara defectos críticos en Internet Explorer y Edge

      Muchas gracias por la noticia!