Microsoft resuelve fallo crítico que afectaba a todas
las versiones de Windows
Como cada martes Microsoft ha liberado una importante actualización de
seguridad que según hemos podido comprobar pone fin a un fallo crítico que afectaba
a todas las versiones de Windows (desde Windows Vista hasta Windows 10).
Se trataba de una vulnerabilidad que hacía posible que un atacante pudiera ejecutar
malware en remoto si el usuario objetivo abría un archivo multimedia
especialmente diseñado, que normalmente estaría alojado en un sitio web.
Un problema bastante grave que por suerte fue reportado a nivel interno,
por lo que en teoría nunca llegó a conocerse de puertas para afuera y por tanto no
pudo ser explotado, y que como decimos ya está resuelto.
Junto a este boletín de seguridad Microsoft también ha liberado otros de
importancia crítica vinculados a Interent Explorer y Edge, ambos
identificados como MS16-023 y MS16-024,
a los que debemos sumar los MS16-026 y MS16-028.
El primero resuelve un error en la gestión de fuentes que
podía facilitar ataques de denegación de servicio, mientras que el segundo modifica
la forma en que Windows maneja los archivos PDF para poner fin
a una serie de vulnerabilidades que permitían a un atacante hacerse con el
control de un equipo afectado.
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft
.NET Framework. Existe la derivación característica de seguridad en un
componente de .NET Framework que no valida correctamente determinados elementos
de un documento XML firmado.
Esta actualización de seguridad se considera importante para Microsoft .NET
Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2,
Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, 4.5.2 Microsoft
.NET Framework, Microsoft .NET marco 4.6 y Microsoft .NET Framework 4.6.1 en
versiones afectadas de Microsoft Windows. Para obtener más información,
consulte elsoftware afectado sección.
La actualización corrige la vulnerabilidad al modificar la forma en .NET
Framework valida documentos XML. Para obtener más información acerca de la
vulnerabilidad, consulte la Información sobre la vulnerabilidad sección.
Las
siguientes versiones de software o ediciones que están afectadas. Versiones o ediciones que no figuran
han llegado al final de su ciclo de vida o no se ven afectados. Para determinar el ciclo de vida del
soporte técnico de su versión o edición de software, consulte soporte técnico de Microsoft .
La
clasificación de gravedad indicados para cada software afectado asumen la
máxima repercusión posible de la vulnerabilidad. Para
obtener información acerca de la probabilidad, dentro de los 30 días de la
publicación de este boletín de seguridad, de la explotabilidad de la
vulnerabilidad en relación con su clasificación de gravedad y repercusiones de
seguridad, vea el índice de explotabilidad en el resumen del boletín de marzo .