El Jueves de Parches de Mayo de 2016 Soluciona Fallas de Navegadores y del Motor de Scripting

El segundo jueves del mes ya llegó, y trae consigo los parches programados de Microsoft y de otros proveedores. La edición de este mes incluye dieciséis boletines de Microsoft, así como una actualización de Adobe para su aplicación relacionada con PDF. A finales de esta semana se emitirá una actualización separada para Flash Player. 

De los dieciséis boletines de Microsoft, ocho se consideran Críticos. Hay un boletín para Internet Explorer y uno para Edge; estos solucionan varios problemas de estos navegadores que podrían llevar a la ejecución remota de código. Los seis boletines Críticos restantes cubren a una variedad de componentes de Windows así como de Microsoft Office.

La vulnerabilidad más crítica que se ha solucionado es la CVE-2016-0189, que es cubierta en dos boletines separados: MS16-051 (el boletín acumulativo de Internet Explorer) y MS16-053 (que cubre a los motores de scripting JavaScript y VBScript). Esta falla en particular es una vulnerabilidad por corrupción de la memoria que podría permitir la ejecución remota de código. Ya se han descubierto algunas explotaciones; y se cubre dos veces porque en ciertas versiones de Windows el motor de scripting que es vulnerable también está empaquetado por separado desde el navegador.

Los ocho boletines restantes son considerados Importantes, y también cubren a una gama de productos de Microsoft, desde Windows IIS (el servidor web) hasta Windows Media Center.

En cuanto a Adobe, APSB16-14 contiene soluciones para sus productos actuales relacionados con PDF – tanto la versión más reciente (Acrobat DC/Acrobat Reader DC) como la versión anterior, (Acrobat/Reader). Se solucionaron un total de 97 vulnerabilidades separadas.

Y lo más preocupante, también liberaron APSA16-02, que le notificó a los usuarios que está presente una vulnerabilidad (CVE-2016-4117) en las versiones actuales de Flash Player y que ya está siendo explotada. Se espera una solución el 12 de mayo.

Se les recomienda a los usuarios aplicar estos parches lo antes posible.

Soluciones de Trend Micro 

Trend Micro Deep Security y Vulnerability Protection protegen a los sistemas de los usuarios contra las amenazas que pudieran aprovechar estas vulnerabilidades de Microsoft a través de las siguientes reglas de DPI:

  • 1007537-Microsoft Windows OpenType Font Parsing Vulnerability (CVE-2016-0120)
  • 1007612-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0187)
  • 1007613-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0189)
  • 1007614-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2016-0192)
  • 1007615-Microsoft Edge Memory Corruption Vulnerability (CVE-2016-0191)
  • 1007616-Microsoft Edge Scripting Engine Memory Corruption Vulnerability (CVE-2016-0193)
  • 1007617-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0126)
  • 1007618-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0140)
  • 1007619-Microsoft Office Graphics RCE Vulnerability (CVE-2016-0183)
  • 1007620-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0168)
  • 1007621-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0169)
  • 1007622-Microsoft Windows Graphics Component RCE Vulnerability (CVE-2016-0170)
  • 1007623-Microsoft Windows Direct3D Use After Free Vulnerability (CVE-2016-0184)
  • 1007624-Microsoft Windows Media Center Remote Code Execution Vulnerability (CVE-2016-0185)

Las siguientes reglas cubren las vulnerabilidades de los productos de Adobe:

  • 1007629-Adobe Acrobat And Reader Integer Overflow Vulnerability (CVE-2016-1043)
  • 1007630-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1063)
  • 1007631-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1065)
  • 1007632-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1070)
  • 1007633-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1073)

Los clientes de TippingPoint han estado protegidos contra los ataques que explotan esta vulnerabilidad con el siguiente filtro MainlineDV:

  • 23802: HTTP: Microsoft Internet Explorer and Edge insertRule Memory Corruption Vulnerability (ZDI-16-276)
  • 24031: HTTP: Microsoft Edge Proxy Memory Corruption Vulnerability (Pwn2Own ZDI-16-282)
  • 24034: HTTP: Microsoft Edge fill Memory Corruption Vulnerability (Pwn2Own ZDI-16-283)
  • 24366: HTTP: Microsoft Windows Media Center Code Execution Vulnerability (ZDI-16-277)
  • 24532: HTTP: Microsoft Excel Memory Corruption Vulnerability
  • 24533: HTTP: Microsoft Office RTF Memory Corruption Vulnerability
  • 24534: HTTP: Microsoft Internet Explorer JSON.stringify Use-After-Free Vulnerability
  • 24535: HTTP: Microsoft Internet Explorer ReDim Use-After-Free Vulnerability
  • 24536: HTTP: Microsoft Internet Explorer EMF Parsing Information Disclosure Vulnerability
  • 24537: HTTP: Microsoft Internet Explorer EMF Parsing Integer Overflow Vulnerability
  • 24540: HTTP: Microsoft Windows Configuration Manager Privilege Escalation Vulnerability
  • 24541: HTTP: Microsoft Windows RPC Memory Corruption Vulnerability
  • 24542: HTTP: Microsoft Windows win32k.sys Use-After-Free Vulnerability
  • 24543: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-279)
  • 24544: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability
  • 24545: HTTP: Microsoft Edge getImageData Use-After-Free Vulnerability
  • 24547: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-280)
  • 24548: HTTP: Microsoft Windows Information Disclosure Vulnerability (Pwn2Own ZDI-16-281)
  • 24549: HTTP: Microsoft Internet Explorer VerifyFile Information Disclosure Vulnerability (ZDI-16-275)
  • 24550: HTTP: Microsoft Windows Dxgkrnl.sys Buffer Overflow Vulnerability (Pwn2Own ZDI-16-284)

Información actualizada el 11 de Mayo, 2016, 07:25 AM (UTC-7):

Los filtros de TippingPoint se actualizan para proteger a los clientes contra estas vulnerabilidades.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.