Universidad Veracruzana

Skip to main content

Noti_infosegura: Boletín de seguridad de Microsoft agosto 2015

Boletines de seguridad de Microsoft de agosto de 2015

Importancia:
5 – Crítica
Fecha de publicación:
12/08/2015

Recursos afectados

  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10
  • Internet Explorer 11
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8 and Windows 8.1
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows RT and Windows RT 8.1
  • Windows 10
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office for Mac 2011
  • Microsoft Office for Mac 2016
  • Microsoft System Center 2012 Operations Manager
  • Microsoft System Center 2012 Operations Manager R2
  • Microsoft Edge

Descripción

Consta de 14 boletines de seguridad, clasificados como 3 críticos y 11 importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft System Center y Microsoft Edge.

Solución

Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft  (se abre en nueva ventana), se informa de los distintos métodos de actualización dentro de cada boletín en el apartado «Información sobre la actualización».

Detalle

MS15-079  (se abre en nueva ventana): (Crítico) Esta actualización de seguridad resuelve varias vulnerabilidades en Internet Explorer. La más grave de ellas puede permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente diseñada.

MS15-080  (se abre en nueva ventana): (Crítico) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de ellas puede permitir la ejecución remota de código si un usuario abre un documento o visita una página web no confiable que contenga fuentes TrueType o OpenType.

MS15-081  (se abre en nueva ventana): (Crítico) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Office. La más grave de ellas puede permitir la ejecución remota de código si un usuario abre un fichero de Microsoft Office especialmente manipulado.

MS15-082  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Windows. La más grave de ellas puede permitir la ejecución remota de código si un atacante coloca en el directorio de trabajo actual de un usuario una librería (DLL) especialmente manipulada y le convence para abrir un fichero RDP.

MS15-083  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad puede permitir la ejecución remota de código si un atacante envía una cadena especialmente manipulada al servicio de log de errores de SMB server.

MS15-084  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Windows y Microsoft Office. Estas vulnerabilidades pueden provocar la divulgación de información si un usuario accede a un enlace especialmente manipulado o permite explicitamente el uso de SSL 2.0.

MS15-085  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad puede permitir la elevación de privilegios si un atacante introduce un dispositivo USB malicioso en el sistema.

MS15-086  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft System Center Operations Manager. La vulnerabilidad puede permitir la elevación de privilegios si un usuario accede mediante una URL manipulada a una página web afectada.

MS15-087  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad puede permitir la elevación de privilegios si un atacante consigue un escenario XSS mediante la inserción de un script malicioso en un parámetro de búsqueda de una web.

MS15-088  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows, Internet Explorer y Microsoft Office. La vulnerabilidad puede permitir la divulgación de información.

MS15-089  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad puede permitir la divulgación de información si un atacante fuerza una sesión SSL 2.0 con un servidor WebDAV que tenga habilitado SSL 2.0 y posteriormente utilice un ataque MiTM para descifrar porciones del tráfico cifrado.

MS15-090  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades pueden permitir la elevación de privilegios si un atacante accede a un sistema afectado y ejecuta una aplicación especialmente manipulada o convence a un usuario para que abra un fichero especialmente manipulado.

MS15-091  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Edge. La más grave de ellas puede permitir la ejecución remota de código si un usuario visualiza con Microsoft Edge una web especialmente manipulada.

MS15-092  (se abre en nueva ventana): (Importante) Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft .NET Framework. Las vulnerabilidades pueden pemitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente manipulada.

Referencias

 

Fuente: https://www.incibe.es/securityAdvice/CERT/

Fecha de consulta: 18 Agosto 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx