En esta ocasión nos encontramos con 11 vulnerabilidades, de las cuales 6 han sido consideradas como críticas.

  • MS16-084: (Crítica) Actualización acumulativa de seguridad para Internet Explorer (3169991). Esta actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario abría una página web específicamente diseñada. El atacante que explotase de forma exitosa dichas vulnerabilidades podía obtener los mismos privilegios que el usuario en ejecución, por lo que el impacto será menor en caso de usar un usuario común frente a un administrador.
  • MS16-085: (Crítica) Actualización acumulativa de seguridad para Microsoft Edge (3169999). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Edge. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario abría una página web específicamente diseñada. El atacante que explotase de forma exitosa dichas vulnerabilidades podía obtener los mismos privilegios que el usuario en ejecución, por lo que el impacto será menor en caso de usar un usuario común frente a un administrador.
  • MS16-086: (Crítica) Actualización acumulativa de seguridad para JScript y VBScrpit (3169996). Esta actualización de seguridad resuelve una vulnerabilidad hallada en los motores de script VBScript y JScript en Windows, que permitía la ejecución de código en remoto si un usuario visitaba un sitio web específicamente diseñado. El uso de un usuario con menores privilegios ayudaba a minimizar el impacto si un atacante conseguía explotar la vulnerabilidad con éxito.
  • MS16-087: (Crítica) Actualización de seguridad para los componentes de la cola de impresión de Windows (3170005). Esta actualización resuelve una vulnerabilidad hallada en Microsoft Windows que podía permitir la ejecución de código en remoto si un atacante conseguía realizar con éxito un ataque man-in-the-middle sobre el workstation o el servidor de impresión. También podía ser explotada creando un servidor de impresión falso en la red objetivo del ataque.
  • MS16-088: (Crítica) Actualización de seguridad para Microsoft Office (3170008). Esta actualización resuelve una vulnerabilidad hallada en la suite ofimática Microsoft Office, que podía permitir la ejecución de código en remoto si un usuario abría un documento específicamente diseñado. El atacante que consiguiese explotar la vulnerabilidad podía ejecutar código arbitrario en el contexto del usuario en ejecución.
  • MS16-089: (Importante) Actualización de seguridad para el modo de kernel seguro de Windows (3170050). Esta actualización resuelve una vulnerabilidad hallada en Windows que podía permitir la revelación de datos si el modo de kernel seguro maneja de forma inapropiada objetos en la memoria.
  • MS16-090: (Importante) Actualización de seguridad para los drivers en modo kernel de Windows (3171481). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows que podían permitir una escalada de privilegios si un atacante conseguía acceder a un sistema afectado y ejecutaba un aplicación específicamente diseñada que pudiese explotar las vulnerabilidades para tomar el control del sistema afectado.
  • MS16-091: (Importante) Actualización de seguridad para .NET Framework (3170048). Esta actualización de seguridad resuelve una vulnerabilidad hallada en .NET Framework que podía permitir una relevación de información si un atacante cargaba un fichero XML específicamente diseñado en una aplicación basada en tecnologías web.
  • MS16-092: (Importante) Actualización de seguridad para el kernel de Windows (3171910). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows. Las más severas de esas vulnerabilidades permitían saltarse la característica de seguridad si el kernel de Windows fallaba a la hora de determinar cómo una aplicación con una baja integración puede usar ciertas características de los objetos de gestión.
  • MS16-093: (Crítica) Actualización de seguridad para Adobe Flash Player (3174060). Esta actualización de seguridad resuelve vulnerabilidades halladas en Adobe Flash Player si está instalado en versiones soportadas de Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 y Windows 10.
  • MS16-094: (Importante) Actualización de seguridad para Secure Boot (3177404). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Windows, que podía permitir que la característica de seguridad de Secure Boot fuese saltada si un atacante instalaba una política maliciosa en el dispositivo objetivo. El atacante tendría que tener privilegios de administrador y acceso físico para instalar la política maliciosa y saltarse Secure Boot.

 

Fuente: muyseguridad