Boletín de seguridad de Microsoft MS16-097: Crítico
Actualización de seguridad para el componente de gráficos de Microsoft (3177393)
Publicado: 9 de agosto de 2016
Versión: 1.0
Resumen ejecutivo
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft Office, Skype Empresarial y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado o abre un documento especialmente diseñado. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
Esta actualización de seguridad es crítica para:
- Todas las versiones admitidas de Microsoft Windows
- Ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010
- Ediciones afectadas de Skype Empresarial 2016, Microsoft Lync 2013 y Microsoft Lync 2010
La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas. Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.
Para obtener más información, consulte la sección Clasificación de gravedad de vulnerabilidad y software afectado.
Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.
Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3177393.
Clasificaciones de gravedad de software y vulnerabilidad afectadas
Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.
Las clasificaciones de gravedad indicadas para cada software afectado asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad y su impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de agosto.
Microsoft Windows
Sistema operativo | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3301 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3303 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3304 | Novedades reemplazado* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Vista x64 Edition Service Pack 2 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2008 | ||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows 7 | ||||
Windows 7 para sistemas de 32 bits Service Pack 1 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 2957503 en MS14-036 |
Windows 7 para sistemas basados en x64 Service Pack 1 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 2957503 en MS14-036 |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 2957503 en MS14-036 |
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 2957503 en MS14-036 |
Windows 8.1 | ||||
Windows 8.1 para sistemas de 32 bits (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows 8.1 para sistemas basados en x64 (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows Server 2012 y Windows Server 2012 R2 | ||||
Windows Server 2012 (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows Server 2012 R2 (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows RT 8.1 | ||||
Windows RT 8.1[1](3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows 10 | ||||
Windows 10 para sistemas de 32 bits[2](3176492) | Ejecución crítica de código remoto | No aplicable | No aplicable | 3163912 |
Windows 10 para sistemas basados en x64[2](3176492) | Ejecución crítica de código remoto | No aplicable | No aplicable | 3163912 |
Windows 10 versión 1511 para sistemas de 32 bits[2](3176493) | Ejecución crítica de código remoto | No aplicable | No aplicable | 3172985 |
Windows 10 versión 1511 para sistemas basados en x64[2](3176493) | Ejecución crítica de código remoto | No aplicable | No aplicable | 3172985 |
Windows 10 versión 1607 para sistemas de 32 bits[2](3176495) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows 10 versión 1607 para sistemas basados en x64[2](3176495) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Opción de instalación Server Core | ||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core) (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación server Core) (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación server Core) (3178034) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3087135 en MS15-097 |
Windows Server 2012 (instalación server Core) (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
Windows Server 2012 R2 (instalación server Core) (3178034) | Ejecución crítica de código remoto | No aplicable | No aplicable | None |
[1]Esta actualización solo está disponible a través de Windows Update.
[2]Las actualizaciones de Windows 10 son acumulativas. La versión de seguridad mensual incluye todas las correcciones de seguridad para las vulnerabilidades que afectan a Windows 10, además de las actualizaciones que no son de seguridad. Las actualizaciones están disponibles a través del catálogo de Microsoft Update.
Nota Las vulnerabilidades descritas en este boletín afectan a Windows Server 2016 Technical Preview 5. Para protegerse frente a las vulnerabilidades, Microsoft recomienda que los clientes que ejecutan este sistema operativo apliquen la actualización actual, que está disponible en Windows Update.
*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña PackageDetails ).
Microsoft Office
Sistema operativo | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3301 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3303 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3304 | Novedades reemplazado* |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 (3115109) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114542 en MS16-039 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (3115131) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114566 en MS16-039 |
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3115131) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114566 en MS16-039 |
Otro software de Office | ||||
Microsoft Word Viewer (3115481) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114985 en MS16-039 |
*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña Detalles del paquete).
Plataformas y software de comunicaciones de Microsoft
Sistema operativo | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3301 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3303 | Vulnerabilidad de RCE del componente gráficos de Windows: CVE-2016-3304 | Novedades reemplazado* |
---|---|---|---|---|
Skype Empresarial 2016 | ||||
Skype Empresarial 2016 (ediciones de 32 bits) (3115408) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114960 en MS16-039 |
Skype Empresarial Basic 2016 (ediciones de 32 bits) (3115408) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114960 en MS16-039 |
Skype Empresarial 2016 (ediciones de 64 bits) (3115408) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114960 en MS16-039 |
Skype Empresarial Basic 2016 (ediciones de 64 bits) (3115408) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114960 en MS16-039 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 Service Pack 1 (32 bits)[1](Skype Empresarial) (3115431) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114944 en MS16-039 |
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[1](Skype Empresarial Basic) (3115431) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114944 en MS16-039 |
Microsoft Lync 2013 Service Pack 1 (64 bits)[1](Skype Empresarial) (3115431) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114944 en MS16-039 |
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[1](Skype Empresarial Basic) (3115431) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3114944 en MS16-039 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32 bits) (3174301) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3144427 en MS16-039 |
Microsoft Lync 2010 (64 bits) (3174301) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3144427 en MS16-039 |
Asistente de Microsoft Lync 2010[2](instalación de nivel de usuario) (3174302) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3144428 en MS16-039 |
Asistente de Microsoft Lync 2010 (instalación de nivel de administrador) (3174304) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3144429 en MS16-039 |
Consola de Microsoft Live Meeting 2007 | ||||
Consola de Microsoft Live Meeting 2007[3](3174305) | Ejecución crítica de código remoto | Ejecución crítica de código remoto | Ejecución crítica de código remoto | 3144431 en MS16-039 |
[1]Antes de instalar esta actualización, debe tener instalada la actualización 2965218 y 3039779 la actualización de seguridad. Consulte las preguntas más frecuentes sobre la actualización para obtener más información.
[2]Esta actualización está disponible en el Centro de descarga de Microsoft.
[3]También hay disponible una actualización del complemento de conferencia para Microsoft Office Outlook. Para obtener más información y vínculos de descarga, vea Descargar el complemento de conferencia para Microsoft Office Outlook.
*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).
Preguntas más frecuentes sobre la actualización
Hay varios paquetes de actualización disponibles para algunos de los software afectados. ¿Es necesario instalar todas las actualizaciones enumeradas en la tabla Software afectado para el software?
Sí. Los clientes deben aplicar todas las actualizaciones que se ofrecen para el software instalado en sus sistemas. Si se aplican varias actualizaciones, se pueden instalar en cualquier orden.
¿Es necesario instalar estas actualizaciones de seguridad en una secuencia determinada?
No. Se pueden aplicar varias actualizaciones para un sistema determinado en cualquier secuencia.
Estoy ejecutando Office 2010, que aparece como software afectado. ¿Por qué no se me ofrece la actualización?
La actualización no es aplicable a Office 2010 en Windows Vista y versiones posteriores de Windows porque el código vulnerable no está presente.
Estoy ofreciendo esta actualización para el software que no se indica específicamente como afectado en la tabla Clasificación de gravedad de vulnerabilidad y software afectado. ¿Por qué se me ofrece esta actualización?
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.
Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado. Además, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.
Para obtener más información sobre este comportamiento y las acciones recomendadas, consulte el artículo de Microsoft Knowledge Base 830335. Para obtener una lista de los productos de Microsoft Office a los que se puede aplicar una actualización, consulte el artículo de Microsoft Knowledge Base asociado a la actualización específica.
¿Hay algún requisito previo para cualquiera de las actualizaciones que se ofrecen en este boletín para las ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial)? Sí. Los clientes que ejecutan ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial) deben instalar primero la actualización de 2965218 para Office 2013 publicada en abril de 2015 y, a continuación, la actualización de seguridad de 3039779 publicada en mayo de 2015. Para obtener más información sobre estas dos actualizaciones de requisitos previos, consulte:
¿Hay actualizaciones relacionadas que no sean de seguridad que los clientes deben instalar junto con la actualización de seguridad de microsoft Live Meeting Console?
Sí, además de publicar una actualización de seguridad para microsoft Live Meeting Console, Microsoft ha publicado las siguientes actualizaciones que no son de seguridad para el complemento de conferencias OCS para Outlook. Si procede, Microsoft recomienda que los clientes instalen estas actualizaciones para mantener actualizados sus sistemas:
- Complemento de conferencias OCS para Outlook (32 bits) (3115870)
- Complemento de conferencias OCS para Outlook (64 bits) (3115870)
Consulte el artículo de Microsoft Knowledge Base 3115870 para obtener más información.
¿Por qué la actualización asistente de Lync 2010 (instalación de nivel de usuario) solo está disponible en el Centro de descarga de Microsoft?
Microsoft publica la actualización de Lync 2010 Attendee (instalación de nivel de usuario) solo en el Centro de descarga de Microsoft. Dado que la instalación de nivel de usuario del Asistente de Lync 2010 se controla a través de una sesión de Lync, los métodos de distribución como la actualización automática no son adecuados para este tipo de escenario de instalación.
Información de vulnerabilidad
Varias vulnerabilidades de RCE del componente de gráficos de Windows
Existen varias vulnerabilidades de ejecución remota de código cuando la biblioteca de fuentes de Windows controla incorrectamente las fuentes insertadas especialmente diseñadas. Un atacante que aprovechara correctamente las vulnerabilidades podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
Hay varias maneras en que un atacante podría aprovechar las vulnerabilidades:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios de ver el sitio web. Un atacante no tendría forma de forzar a los usuarios a ver el contenido controlado por el atacante. En su lugar, un atacante tendría que convencer a los usuarios de tomar medidas, normalmente obteniendo que hagan clic en un vínculo en un correo electrónico o mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado a través del correo electrónico.
- En un escenario de ataque de uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios de abrir el archivo de documento. La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas.
En la tabla Clasificación de gravedad de software y vulnerabilidad afectada para Microsoft Office, el panel de vista previa es un vector de ataque para CVE-2016-3301, CVE-2016-3303 y CVE-2016-3304. La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas.
La tabla siguiente contiene vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades comunes y exposiciones:
Título de vulnerabilidad | Número cve | Divulgado públicamente | Explotados |
---|---|---|---|
Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3301 | No | No |
Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3303 | No | No |
Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3304 | No | No |
Factores de mitigación
Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.
Soluciones alternativas
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Implementación de actualizaciones de seguridad
Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.
Agradecimientos
Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información.
Declinación de responsabilidades
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones
- V1.0 (9 de agosto de 2016): Boletín publicado.
Página generada 2016-08-09 09:18-07:00. </https:>