Microsoft ha dado bastante trabajo a los administradores de sistemas este mes con el lanzamiento de 14 boletines de seguridad, incluyendo cuatro críticos que cubren más de 50 vulnerabilidades.
En primer lugar en la lista de todos según los expertos debe ser MS15-081, que aborda ocho CVE en Office con exploits ya detectados activamente en internet.
La calificación crítico es inusual para una solución Office de Microsoft suele rebajar fallas donde se requiere la interacción del usuario, como abrir un documento, el CTO de Qualys, Wolfgang Kandek explicó en un blog.
"Pero CVE-2015-2466 se considera crítico en Office 2007, Office 2010 y Office 2013 que indica que la vulnerabilidad puede ser activada automáticamente, posiblemente a través de la dirección de correo panel de vista previa de Outlook, y proporcionar ejecución remota de código (RCE), dando al atacante el control de la máquina objetivo ", añadió.
"MS15-081 también corrige una vulnerabilidad que está siendo explotada públicamente, CVE-2015-1642 - por lo que si se ejecuta Microsoft Office 2007, 2010 o 2013 son un objetivo potencial."
El siguiente es un parche para una vulnerabilidad de día cero en el Administrador de Montaje de Windows que afecta a todas las versiones del sistema operativo. Exploits públicos ya se han descubierto por lo que aplicar el parche MS15-085 es una cuestión de urgencia.
Hay 13 vulnerabilidades en Internet Explorer arregladas con MS15-079 incluyendo 10 que podrían provocar la ejecución remota de código, mientras que el nuevo navegador Edge en Windows 10 está parcheado con la crítica MS15-091 para solucionar cuatro CVE.
El gerente de ingeniería y desarrollo de software de Rapid7, David Picotte, señaló que Microsoft ha puesto en marcha una nueva estrategia para parchear Windows 10 - la liberación de un solo KB para abordar todos los boletines aplicables para la plataforma.
"Para los administradores que esto permite un solo parche que se instala para hacer frente a todos los problemas de seguridad - reduciendo en gran medida la carga de la aplicación de parches", añadió.
"Vemos esto es un paso adelante muy positivo para Microsoft y estamos interesados en ver, si hay, cambios adicionales que hagan al proceso de liberación de parches."
![]() |
| Imagen: Windows Central |
En primer lugar en la lista de todos según los expertos debe ser MS15-081, que aborda ocho CVE en Office con exploits ya detectados activamente en internet.
La calificación crítico es inusual para una solución Office de Microsoft suele rebajar fallas donde se requiere la interacción del usuario, como abrir un documento, el CTO de Qualys, Wolfgang Kandek explicó en un blog.
"Pero CVE-2015-2466 se considera crítico en Office 2007, Office 2010 y Office 2013 que indica que la vulnerabilidad puede ser activada automáticamente, posiblemente a través de la dirección de correo panel de vista previa de Outlook, y proporcionar ejecución remota de código (RCE), dando al atacante el control de la máquina objetivo ", añadió.
"MS15-081 también corrige una vulnerabilidad que está siendo explotada públicamente, CVE-2015-1642 - por lo que si se ejecuta Microsoft Office 2007, 2010 o 2013 son un objetivo potencial."
El siguiente es un parche para una vulnerabilidad de día cero en el Administrador de Montaje de Windows que afecta a todas las versiones del sistema operativo. Exploits públicos ya se han descubierto por lo que aplicar el parche MS15-085 es una cuestión de urgencia.
Hay 13 vulnerabilidades en Internet Explorer arregladas con MS15-079 incluyendo 10 que podrían provocar la ejecución remota de código, mientras que el nuevo navegador Edge en Windows 10 está parcheado con la crítica MS15-091 para solucionar cuatro CVE.
El gerente de ingeniería y desarrollo de software de Rapid7, David Picotte, señaló que Microsoft ha puesto en marcha una nueva estrategia para parchear Windows 10 - la liberación de un solo KB para abordar todos los boletines aplicables para la plataforma.
"Para los administradores que esto permite un solo parche que se instala para hacer frente a todos los problemas de seguridad - reduciendo en gran medida la carga de la aplicación de parches", añadió.
"Vemos esto es un paso adelante muy positivo para Microsoft y estamos interesados en ver, si hay, cambios adicionales que hagan al proceso de liberación de parches."



