Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

A pesar de las informacionesprevias sobre la no publicación de boletines, este martes Microsoft ha publicado 18 boletines de seguridad (del MS17-006 al MS17-023) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve de los boletines presentan un nivel de gravedad “críticomientras que los nueve restantes son “importantes“. En total se han solucionado 135 vulnerabilidades (algunas de ellas en varios productos). Además se han corregido otras siete vulnerabilidades adicionales en Flash Player.
Hay que señalar que Microsoft ha corregido los problemas anunciados con anterioridad, incluyendo el fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio (CVE-2017-0016) y los reportados por Project Zero, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038) y de ejecución remota de código en los navegadores Internet Explorer y en Edge (CVE-2017-0037). Tras la ausencia de boletines el pasado mes de febrero se esperaban muchos boletines y vulnerabilidades corregidas. Las previsiones se han cumplido y los boletines publicados son los siguientes:
MS17-006: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 12 nuevas vulnerabilidades, tres de ellas se habían publicado con anterioridad. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2017-0008, CVE-2017-0009, CVE-2017-0012, CVE-2017-0018, CVE-2017-0033, CVE-2017-0037, CVE-2017-0040, CVE-2017-0049, CVE-2017-0059, CVE-2017-0130, CVE-2017-0149y CVE-2017-0154).
MS17-007: Boletín “crítico” que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 32 vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2017-0009al CVE-2017-0012, CVE-2017-0015, CVE-2017-0017, CVE-2017-0023, CVE-2017-0032al CVE-2017-0035, CVE-2017-0037, CVE-2017-0065al CVE-2017-0071, CVE-2017-0094, CVE-2017-0131al CVE-2017-0138, CVE-2017-0140, CVE-2017-0141, CVE-2017-0150y CVE-2017-0151).  
MS17-008: Boletín considerado “crítico” que resuelve 11 vulnerabilidades en Windows Hyper-V. La más grave de ellas podría permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación específicamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión (CVE-2017-0021, CVE-2017-0051, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0095al CVE-2017-0099y CVE-2017-0109).
MS17-009: Actualización considerada “crítica” que resuelve una vulnerabilidad en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado (CVE-2017-0023).
MS17-010: Boletín considerado “crítico” que resuelve seis vulnerabilidades (CVE-2017-0143al CVE-2017-0148) que podrían llegar a permitir la ejecución remota de código si un atacante autenticado envía paquetes específicamente creados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
MS17-011: Actualización considerada “crítica” destinada a corregir 29 vulnerabilidades en Windows Uniscribe, la más grave podría permitir la ejecución remota de código si un usuario visita un sitio web específicamente creado o abre un documento manipulado (CVE-2017-0072, CVE-2017-0083al CVE-2017-0092, CVE-2017-0111al CVE-2017-0128).
MS17-012: Actualización considerada “crítica” destinada a corregir seis vulnerabilidades en diferentes componentes de Windows. La más grave podría permitir la ejecución remota de código arbitrario (CVE-2017-0007, CVE-2017-0016, CVE-2017-0039, CVE-2017-0057, CVE-2017-0100y CVE-2017-0104). Aquí se incluye la vulnerabilidad de denegación de servicio en el tratamiento de tráfico SMB; conocida con anterioridad y sobre la que ya hemos comentadoen diversas ocasiones.
MS17-013: Boletín “crítico” destinado a corregir 12 vulnerabilidades en Microsoft Graphics Component, las más graves podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afectan a Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync y Microsoft Silverlight. (CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060al CVE-2017-0063, CVE-2017-0073y CVE-2017-0108). Esta actualización incluye la corrección de la vulnerabilidad reportada por Project Zero por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038).
MS17-014: Boletín “importante” que soluciona 12 vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2017-0006, CVE-2017-0019, CVE-2017-0020, CVE-2017-0027, CVE-2017-0029, CVE-2017-0030, CVE-2017-0031, CVE-2017-0052, CVE-2017-0053, CVE-2017-0105, CVE-2017-0107y CVE-2017-0129).
  
MS17-015: Destinado a corregir una vulnerabilidad (CVE-2017-0110) de gravedad “importante” en Microsoft Exchange Outlook Web Access (OWA). Podría permitir la ejecución remota de código en Exchange Server si un atacante envía un correo con un adjunto específicamente manipulado a un servidor Exchange vulnerable.
MS17-016: Resuelve una vulnerabilidad importante (CVE-2017-0055) en Microsoft Internet Information Services (IIS), que podría permitir la elevación de privilegios si un usuario pulsa una URL específicamente manipulada alojada en un servidor Microsoft IIS afectado.
MS17-017: Boletín considerado “importante” que resuelve cuatro vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios (CVE-2017-0050y CVE-2017-0101al CVE-2017-0103). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-018: Boletín de carácter “importante” destinado a corregir ocho vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación específicamente creada. (CVE-2017-0024, CVE-2017-0026, CVE-2017-0056 y CVE-2017-0078 al CVE-2017-0082).
MS17-019: Resuelve una vulnerabilidad “importante” (CVE-2017-0043) de obtención de información en Active Directory Federation Services (ADFS). Afecta a Windows Server 2008, 2012 y 2016.
MS17-020: Destinado a corregir una vulnerabilidad (CVE-2017-0045) de gravedad “importante” de Cross-Site Request Forgery en Windows DVD Maker.
MS17-021: Boletín de carácter “importante” destinado a corregir una vulnerabilidad (CVE-2017-0042) de obtención de información si Windows DirectShow abre contenido multimedia específicamente creado. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-022: Resuelve una vulnerabilidad “importante” (CVE-2017-0022) en Microsoft XML Core Services (MSXML) al tratar de forma inadecuada objetos en memoria. Un atacante podría verificar la existencia de archivos en el sistema. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-023: Como ya es habitual, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín “crítico” que en esta ocasión soluciona siete vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-07de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Microsoft Security Bulletin Summary for March 2017
una-al-dia (03/02/2017) Vulnerabilidad 0-day en Windows
una-al-dia (17/02/2017) Microsoft retrasa sus parches de febrero hasta el 14 de marzo
una-al-dia (27/02/2017) Anunciada una nueva vulnerabilidad en los navegadores de Microsoft
Microsoft Security Bulletin MS17-006 – Critical
Cumulative Security Update for Internet Explorer (4013073)
Microsoft Security Bulletin MS17-007 – Critical
Cumulative Security Update for Microsoft Edge (4013071)
Microsoft Security Bulletin MS17-008 – Critical
Security Update for Windows Hyper-V (4013082)
Microsoft Security Bulletin MS17-009 – Critical
Security Update for Microsoft Windows PDF Library (4010319)
Microsoft Security Bulletin MS17-010 – Critical
Security Update for Microsoft Windows SMB Server (4013389)
Microsoft Security Bulletin MS17-011 – Critical
Security Update for Microsoft Uniscribe (4013076)
Microsoft Security Bulletin MS17-012 – Critical
Security Update for Microsoft Windows (4013078)
Microsoft Security Bulletin MS17-013 – Critical
Security Update for Microsoft Graphics Component (4013075)
Microsoft Security Bulletin MS17-014 – Important
Security Update for Microsoft Office (4013241)
Microsoft Security Bulletin MS17-015 – Important
Security Update for Microsoft Exchange Server (4013242)
Microsoft Security Bulletin MS17-016 – Important
Security Update for Windows IIS (4013074)
Microsoft Security Bulletin MS17-017 – Important
Security Update for Windows Kernel (4013081)
Microsoft Security Bulletin MS17-018 – Important
Security Update for Windows Kernel-Mode Drivers (4013083)
Microsoft Security Bulletin MS17-019 – Important
Security Update for Active Directory Federation Services (4010320)
Microsoft Security Bulletin MS17-020 – Important
Security Update for Windows DVD Maker (3208223)
Microsoft Security Bulletin MS17-021 – Important
Security Update for Windows DirectShow (4010318)
Microsoft Security Bulletin MS17-022 – Important
Security Update for Microsoft XML Core Services (4010321)
Microsoft Security Bulletin MS17-023 – Critical
Security Update for Adobe Flash Player (4014329)
Antonio Ropero

Twitter: @aropero

http://feeds.feedburner.com/hispasec/zCAd

Deja un comentario

Tu dirección de correo electrónico no será publicada.