Diciembre martes de parches de Microsoft ya es un hecho. MS15-DEC contiene doce boletines de seguridad, ocho de los cuales crítico y cuatro - importante. Todas las actualizaciones críticas se trata de vulnerabilidades ejecución remota de código. Dos de los cambios importantes están tomando el cuidado de la elevación de los defectos de privilegio, y los otros dos - la ejecución remota de código. Vamos a ir a través de ellos juntos y ver de qué se trata en detalle.
Antes de proceder, Mira esto Noviembre 10 Martes de parches para refrescar la memoria sobre la escasez de información de Windows con temas.
Al igual que con Patch anterior martes, información acerca de las actualizaciones de seguridad no es lo suficientemente eficiente. Sin embargo, ir a través de las actualizaciones’ descripciones es un consejo que debe ser aceptado por defecto. El peor escenario es un usuario instala las actualizaciones que, o bien empujan de Windows 10 o desplegable servicios legales spyware en el ordenador. O las dos cosas a la vez.
MS15-124 - Crítico, Requiere reinicio
Este boletín se define como una actualización de seguridad acumulativa para Internet Explorer. Su número de KB es 3116180. Según su descripción oficial, KB 3116180 sirve para resolver vulnerabilidades en Internet Explorer, la más grave de las cuales podrían permitir la ejecución remota de código. Un ataque con éxito la explotación de este fallo implicaría un usuario visualiza una página Web especialmente diseñado a través del Explorador.
MS15-125 - Crítico, para Windows 10, Requiere reinicio
Este boletín es una actualización de seguridad acumulativa para Microsoft Edge. Su número de KB es 3116184. Está dirigido a parchear vulnerabilidades, permitir la ejecución remota de código. La descripción del MS15-124 al MS15-125 se aplica, incluyendo la necesidad de reiniciar el equipo para completar la actualización.
MS15-126 - Crítico, Puede requerir reinicio
Este boletín de seguridad es una actualización acumulativa para JScript y VBScript. También se ocupa de la ejecución remota de código. Su número de KB es 3116178. KB 3116178 resuelve vulnerabilidades en el motor de VBScript en la EM.
Esta es la descripción oficial:
La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio web especialmente diseñado que está diseñado para explotar las vulnerabilidades a través de Internet Explorer (o aprovecha una página web comprometida o un sitio web que acepta o recibe contenido proporcionado por el usuario o los anuncios) y luego convence a un usuario para ver el sitio web. Un atacante también podría incrustar un control ActiveX marcado “seguro para inicialización” en una aplicación o documento de Microsoft Office que utiliza el motor de renderizado de Internet Explorer para dirigir al usuario al sitio web especialmente diseñado.
MS15-127 - Crítico, Requiere reinicio
O una actualización de seguridad para Microsoft Windows DNS que se ocupa de la ejecución remota de código. Su número de KB es 3100465. Esta actualización particular, se ha considerado repulsivo por el Instituto SANS:
Cita de una vulnerabilidad de ejecución remota de código en el servidor DNS de Microsoft. Microsoft califica la explotabilidad como “2”, pero no proporciona mucha información en cuanto a la naturaleza de la vulnerabilidad que no sea el hecho de que puede ser desencadenada por las solicitudes DNS remotos, que es una mala noticia, en particular, si está utilizando un servidor DNS de Microsoft se expone a la Internet pública.
Consejos expertos en seguridad 'es proceder con la actualización tan pronto como sea posible, ya que dichas vulnerabilidades están obligados a pasar en esta ocasión.
MS15-128 - Crítico, Requiere reinicio
Esta actualización de seguridad está abordando la ejecución remota de código es MS Gráficos Componente. También conocido como KB 3104503, la actualización resuelve fallas en MS, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, y Silverlight. Estas vulnerabilidades podrían activarse si un usuario ejecuta un documento especialmente diseñado o visita un sitio web que contiene fuentes incrustadas.
MS15-129 - Crítico, No requiere reiniciar
También conocido como KB 3106614, esta actualización de seguridad para Silverlight aborda la ejecución remota de código, particularmente fallas en MS Silverlight. Esto es lo que dice Microsoft:
La más grave de las vulnerabilidades podría permitir la ejecución remota de código si Microsoft Silverlight trata incorrectamente ciertas peticiones de apertura y cierre que pueden resultar en lectura- y violaciónes de escritura de acceso. Para explotar la vulnerabilidad, el intruso podría alojar un sitio web que contiene una aplicación de Silverlight especialmente diseñado y convencer a un usuario para que visite una página web comprometida. El atacante también podría aprovechar sitios web con contenido especialmente diseñado, incluyendo los que aceptan o contenido proporcionado por el usuario host o anuncios.
MS15-130 - Crítico, Requiere reinicio
También conocido como KB 3108670, esta actualización de seguridad para MS Uniscribe también se ocupa de la ejecución remota de código.
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes especialmente diseñados.
MS15-131 - Crítico, Puede requerir reinicio
KB 3116111 o MS15-131 resuelve fallas de ejecución remota de código en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código, cuando un usuario abre un archivo de Microsoft Office especialmente diseñado.
MS15-132 - Importante, Puede requerir reinicio
KB 3116162 es una actualización de seguridad para Microsoft Windows para hacer frente a la ejecución remota de código. Teniendo en cuenta la naturaleza de la explotación, ¿por qué es importante actualización en lugar de crítica?
Vamos a echar un vistazo a la KB 3116162 artículo:
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante tiene acceso a un sistema local y se ejecuta una aplicación especialmente diseñada.
Nada nuevo aquí. También, tenga en cuenta que:
Todas las actualizaciones de seguridad y nonsecurity futuras de Windows RT 8.1, Ventanas 8.1, y Windows Server 2012 R2 requieren actualización 2919355 Para ser instalado. Le recomendamos que instale la actualización 2919355 en su Windows RT 8.1 basada en, Basado en 8.1 de Windows, o Windows Server 2012 Equipo R2-basado para que reciba actualizaciones futuras.
MS15-133 - Importante, Requiere reinicio
KB 3116130 es una actualización de seguridad para Windows PGM y aborda la elevación de las vulnerabilidades de privilegio.
La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada que, por medio de una condición de carrera, resultados en las referencias a posiciones de memoria que ya han sido liberados. Microsoft Message Queue Server (MSMQ) debe estar instalado y la multidifusión general pragmática de Windows (PGM) protocolo habilitado específicamente para que un sistema sea vulnerable. MSMQ no está presente en las configuraciones por defecto y, si está instalado, el protocolo PGM está disponible pero desactivados por defecto.
MS15-134 - Importante, Puede requerir reinicio
KB 3108669 es un parche de seguridad para Windows Media Center que tiene por objeto la ejecución remota de código en MS. Algunos de los defectos más graves podrían permitir la ejecución remota de código si Windows Media Center se ejecuta un archivo .mcl especialmente diseñado que contiene código malicioso.
MS15-135 - Importante, Requiere reinicio
KB 3119075 es una solución de seguridad para los controladores en modo kernel de Windows que se ocupa de la elevación de los defectos de privilegio. Estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada.
¿Qué pasa con la actualización acumulativa para Windows 10 – KB 3116900?
El artículo oficial KB recién publicado por Microsoft no ofrece mucha información. Fundamentalmente, la KB 3116900 descripción Sólo dice que las mejoras se incluyen en la funcionalidad de Umbral Win10 2. También, que aborda las siguientes vulnerabilidades:
3119075 MS15-135: Actualización de seguridad para los conductores de modo kernel de Windows para hacer frente a la elevación de privilegios: Diciembre 8, 2015
3116130 MS15-133: Las actualizaciones de seguridad para Windows RMCAST para hacer frente a la elevación de privilegios: Diciembre 8, 2015
3116162 MS15-132: Las actualizaciones de seguridad para Windows para hacer frente a la elevación de privilegios: Diciembre 8, 2015
3104503 MS15-128: Las actualizaciones de seguridad para Microsoft componentes gráficos para abordar la ejecución remota de código: Diciembre 8, 2015
3116178 MS15-126: Las actualizaciones de seguridad para Microsoft VBScript y JScript para hacer frente a la ejecución remota de código: Diciembre 8, 2015
3116184 MS15-125: Actualización de seguridad acumulativa para Microsoft Edge: Diciembre 8, 2015
3116180 MS15-124: Actualización de seguridad acumulativa para Internet Explorer: Diciembre 8, 2015
También, aprender como corregir el error causado por KB 3122947.
¿Por qué algunas actualizaciones de Windows requieren el reinicio del sistema, y otros no lo hacen?
Las razones de estas diferencias son puramente técnico. Si una actualización está dirigida a cambiar un archivo dentro de la memoria que debe estar en ejecución para que el sistema operativo funciona correctamente, el archivo no se puede cambiar mientras se trabaja. Windows se tenga que cerrar primero. La actualización será esto tampoco al apagar o poner en marcha. Algunas actualizaciones de la clase tienen lugar mientras los dos procesos están ocurriendo.
En general, Windows no requiere reiniciar el sistema si hay una actualización modifica un archivo que no está en uso. Adicionalmente, algunas actualizaciones no críticas pueden esperar a la próxima "natural’ Apagado de Windows proceso / reboot.