Martes de Parches Febrero 2016

Este martes de parches Microsoft ha publicado 13 actualizaciones de seguridad que corrigen 42 vulnerabilidades en Windows, Internet Explorer, Edge, Office, Office Services and Web Apps, Server Software, .NET Framework, y Windows Adobe Flash Player.

Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante.

Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica:

  • MS16-009, la actualización acumulativa de seguridad para Internet Explorer. Es la que mayor cantidad de vulnerabilidades corrige (13). Es una actualización crítica para IE 9 e IE 11 en sistemas cliente de Windows.
  • MS16-011, la actualización acumulativa de seguridad para Edge. Corrige 6 vulnerabilidades y aplica para Windows 10.
  • MS16-012 y MS16-013, para Windows.
  • MS16-015, para Microsoft Office, Microsoft Office Services and Web Apps, y Microsoft Server Software.
  • MS16-022, para Adobe Flash Player en Windows.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malicioso de Microsoft (MSRT) para eliminar software malicioso específico en equipos con Windows.

Esta herramienta y las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. En el caso de las organizaciones es recomendable que antes de aplicarlas, los administradores de sistemas realicen alguna prueba del impacto en aplicaciones internas y en la continuidad de la red.

El parche de Adobe aplica también para Flash Player instalado en sistemas Mac y Linux. La actualización de seguridad para Flash Player (APSB16-04) corrige vulnerabilidades que podrían permitir a un atacante tomar el control del sistema. Es recomendable aplicar la actualización, ya sea mediante el mecanismo de actualización del producto o directamente utilizando los enlaces provistos en la página web de la actualización.

Deja una respuesta