Boletín de seguridad de Microsoft MS15-128: crítico

Actualización de seguridad del componente de gráficos de Microsoft para abordar la ejecución remota de código (3104503)

Publicado: 8 de diciembre de 2015 | Actualizado: 9 de febrero de 2016

Versión: 1.1

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, .NET Framework, Microsoft Office, Skype Empresarial, Microsoft Lync y Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un documento diseñado especialmente o visita una página web que contiene fuentes insertadas especialmente diseñadas.

Esta actualización de seguridad es crítica para:

  • Todas las versiones admitidas de Microsoft Windows
  • Versiones afectadas de Microsoft .NET Framework en todas las versiones compatibles de Microsoft Windows
  • Ediciones afectadas de Skype Empresarial 2016, Microsoft Lync 2013 y Microsoft Lync 2010
  • Ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010

Para obtener más información, consulte la sección Software afectado.

La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas. Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.

Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3104503.

Clasificaciones de gravedad de software y vulnerabilidad afectadas

Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.

Las clasificaciones de gravedad indicadas para cada software afectado asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad y su impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de diciembre.

Microsoft Windows

Sistema operativo Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6106 Vulnerabilidad de daños en la memoria de gráficos: CVE-2015-6107 Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6108 Novedades reemplazado*
Windows Vista
Windows Vista Service Pack 2 \ (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Vista x64 Edition Service Pack 2 \ (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 7 para sistemas basados en x64 Service Pack 1 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 8 y Windows 8.1
Windows 8 para sistemas de 32 bits \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 8 para sistemas basados en x64 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 8.1 para sistemas de 32 bits \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 8.1 para sistemas basados en x64 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2012 y Windows Server 2012 R2
Windows Server 2012 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2012 R2 \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows RT y Windows RT 8.1
Windows RT [1](3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows RT 8.1 [1](3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows 10
Windows 10 para sistemas de 32 bits[2]\ (3116869) No aplicable Ejecución crítica de código remoto No aplicable 3105213
Windows 10 para sistemas basados en x64[2]\ (3116869) No aplicable Ejecución crítica de código remoto No aplicable 3105213
Windows 10 versión 1511 para sistemas de 32 bits[2]\ (3116900) No aplicable Ejecución crítica de código remoto No aplicable 3105211
Windows 10 versión 1511 para sistemas basados en x64[2]\ (3116900) No aplicable Ejecución crítica de código remoto No aplicable 3105211
Opción de instalación Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core) \ (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación Server Core) \ (3109094) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core) \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2012 (instalación Server Core) \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115
Windows Server 2012 R2 (instalación server Core) \ (3109094) No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto 3097877 en MS15-115

[1]Esta actualización solo está disponible a través de Windows Update.

[2]Las actualizaciones de Windows 10 son acumulativas. Además de contener actualizaciones que no son de seguridad, también contienen todas las correcciones de seguridad para todas las vulnerabilidades afectadas por Windows 10 con la versión de seguridad mensual. Las actualizaciones están disponibles a través del catálogo de Microsoft Update.

Nota Windows Server Technical Preview 3 y Windows Server Technical Preview 4 se ven afectados. Se recomienda a los clientes que ejecutan estos sistemas operativos aplicar la actualización, que está disponible a través de Windows Update.

*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña Detalles del paquete).

Microsoft Office

Sistema operativo Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6106 Vulnerabilidad de daños en la memoria de gráficos: CVE-2015-6107 Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6108 Novedades reemplazado*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085616) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085546 en MS15-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (3085612) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085529 en MS15-097
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3085612) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085529 en MS15-097
Otro software de Office
Microsoft Word Viewer (3114478) Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código None

*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña Detalles del paquete).

Microsoft .NET Framework

Sistema operativo Componente Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6108 Novedades reemplazado
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Ejecución crítica de código remoto 3072303 en MS15-080, 3048068 en MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Ejecución crítica de código remoto 3072309 en MS15-080, 3048074 en MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Ejecución crítica de código remoto 3072310 en MS15-080, 3048077 en MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Ejecución crítica de código remoto None
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Ejecución crítica de código remoto 3072303 en MS15-080, 3048068 en MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Ejecución crítica de código remoto 3072309 en MS15-080, 3048074 en MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Ejecución crítica de código remoto 3072310 en MS15-080, 3048077 en MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Ejecución crítica de código remoto None
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Ejecución crítica de código remoto 3072303 en MS15-080, 3048068 en MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Ejecución crítica de código remoto 3072309 en MS15-080, 3048074 en MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Ejecución crítica de código remoto 3072310 en MS15-080, 3048077 en MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Ejecución crítica de código remoto None
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Ejecución crítica de código remoto 3072303 en MS15-080, 3048068 en MS15-044
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Ejecución crítica de código remoto 3072309 en MS15-080, 3048074 en MS15-044
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Ejecución crítica de código remoto 3072310 en MS15-080, 3048077 en MS15-044
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Ejecución crítica de código remoto None
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Ejecución crítica de código remoto 3048070 en MS15-044
Windows 7 para sistemas basados en x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Ejecución crítica de código remoto 3048070 en MS15-044
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Ejecución crítica de código remoto 3048070 en MS15-044
Windows 8 y Windows 8.1
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3099863) Ejecución crítica de código remoto None
Windows 8 para sistemas basados en x64 Microsoft .NET Framework 3.5 (3099863) Ejecución crítica de código remoto None
Windows 8.1 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3099864) Ejecución crítica de código remoto None
Windows 8.1 para sistemas basados en x64 Microsoft .NET Framework 3.5 (3099864) Ejecución crítica de código remoto None
Windows Server 2012 y Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3099863) Ejecución crítica de código remoto None
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3099864) Ejecución crítica de código remoto None
Windows 10
Windows 10 para sistemas de 32 bits[3](3116869) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3105213
Windows 10 para sistemas de 64 bits[3](3116869) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3105213
Opción de instalación Server Core
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core) Microsoft .NET Framework 3.5.1 (3099862) Ejecución crítica de código remoto 3048070 en MS15-044
Windows Server 2012 (instalación de Server Core) Microsoft .NET Framework 3.5 (3099863) Ejecución crítica de código remoto None
Windows Server 2012 R2 (instalación de Server Core) Microsoft .NET Framework 3.5 (3099864) Ejecución crítica de código remoto None

[1]. El perfil de cliente de .NET Framework 4 y .NET Framework 4 se ve afectado.

[2]Para obtener información sobre los cambios en la compatibilidad con .NET Framework 4.x, vea Anuncios de soporte técnico de Internet Explorer y .NET Framework 4.x.

[3]Las actualizaciones de Windows 10 son acumulativas. Además de contener actualizaciones que no son de seguridad, también contienen todas las correcciones de seguridad para todas las vulnerabilidades afectadas por Windows 10 con la versión de seguridad mensual. Las actualizaciones están disponibles a través del catálogo de Microsoft Update.

Plataformas y software de comunicaciones de Microsoft

Sistema operativo Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6106 Vulnerabilidad de daños en la memoria de gráficos: CVE-2015-6107 Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6108 Novedades reemplazado*
Skype Empresarial 2016
Skype Empresarial 2016 (ediciones de 32 bits) \ (3114372) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085634 en MS15-123
Skype Empresarial Basic 2016 (ediciones de 32 bits) \ (3114372) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085634 en MS15-123
Skype Empresarial 2016 (ediciones de 64 bits) \ (3114372) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085634 en MS15-123
Skype Empresarial Basic 2016 (ediciones de 64 bits) \ (3114372) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3085634 en MS15-123
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32 bits) [1]\ (Skype Empresarial) \ (3114351) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3101496 en MS15-123
Microsoft Lync Basic 2013 Service Pack 1 (32 bits) [1]\ (Skype Empresarial Básico) \ (3114351) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3101496 en MS15-123
Microsoft Lync 2013 Service Pack 1 (64 bits) [1]\ (Skype Empresarial) \ (3114351) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3101496 en MS15-123
Microsoft Lync Basic 2013 Service Pack 1 (64 bits) [1]\ (Skype Empresarial Básico)\ (3114351) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3101496 en MS15-123
Microsoft Lync 2010
Microsoft Lync 2010 (32 bits) \ (3115871) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3096735 en MS15-123
Microsoft Lync 2010 (64 bits)\ (3115871) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3096735 en MS15-123
Asistente de Microsoft Lync 2010[2]\ (instalación de nivel de usuario) \ (3115872) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3096736 en MS15-123
Asistente de Microsoft Lync 2010 \ (instalación de nivel de administrador) \ (3115873) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto 3096738 en MS15-123
Consola de Microsoft Live Meeting 2007
Consola de Microsoft Live Meeting 2007[3]\ (3115875) Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto None

[1]Antes de instalar esta actualización, debe tener instalada la actualización 2965218 y 3039779 la actualización de seguridad. Consulte las preguntas más frecuentes sobre la actualización para obtener más información.

[2]Esta actualización solo está disponible en el Centro de descarga de Microsoft.

[3]También hay disponible una actualización del complemento de conferencia para Microsoft Office Outlook. Para obtener más información y vínculos de descarga, vea Descargar el complemento de conferencia para Microsoft Office Outlook.

*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).

Herramientas de desarrollo y software de Microsoft

Software Vulnerabilidad de daños en la memoria gráfica: CVE-2015-6108 Novedades reemplazado*
Microsoft Silverlight 5 cuando se instala en Mac\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080
Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080
Microsoft Silverlight 5 cuando se instala en todas las versiones compatibles de los clientes de Microsoft Windows\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080
Microsoft Silverlight 5 Developer Runtime cuando se instala en todas las versiones compatibles de los clientes de Microsoft Windows\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080
Microsoft Silverlight 5 cuando se instala en todas las versiones compatibles de servidores de Microsoft Windows\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080
Microsoft Silverlight 5 Developer Runtime cuando se instala en todas las versiones compatibles de servidores de Microsoft Windows\ (3106614) Crítico \ Ejecución remota de código 3080333 en MS15-080

*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).

Preguntas más frecuentes sobre la actualización

¿Por qué algunas de las actualizaciones enumeradas en este boletín también se indican en otros boletines que se lanzan este mes?
Dado que los boletines se desglosan por las vulnerabilidades de seguridad que abordan, no por los paquetes de actualización que se publican, es posible que los boletines independientes hagan referencia a la misma actualización si las correcciones de sus respectivas vulnerabilidades se han consolidado en un único paquete de actualización. En tales situaciones también es posible que las vulnerabilidades descritas en el boletín tengan clasificaciones de gravedad e impacto completamente diferentes a las vulnerabilidades descritas en el otro boletín. Esto suele ser el caso de actualizaciones acumulativas para productos como Internet Explorer o Silverlight, donde las actualizaciones singulares contienen correcciones para vulnerabilidades de seguridad muy diferentes que se tratan en boletines independientes.

Tenga en cuenta que no es necesario instalar más de una vez archivos de actualización idénticos con varios boletines.

Hay varios paquetes de actualización disponibles para algunos de los software afectados. ¿Es necesario instalar todas las actualizaciones enumeradas en la tabla Software afectado para el software?
Sí. Los clientes deben aplicar todas las actualizaciones que se ofrecen para el software instalado en sus sistemas. Si se aplican varias actualizaciones, se pueden instalar en cualquier orden.

¿Es necesario instalar estas actualizaciones de seguridad en una secuencia determinada?
No. Se pueden aplicar varias actualizaciones para un sistema determinado en cualquier secuencia.

Estoy ejecutando Office 2010, que aparece como software afectado. ¿Por qué no se me ofrece la actualización? 
La actualización no es aplicable a Office 2010 en Windows Vista y versiones posteriores de Windows porque el código vulnerable no está presente.

Estoy ofreciendo esta actualización para el software que no se indica específicamente como afectado en la tabla Clasificación de gravedad de vulnerabilidad y software afectado. ¿Por qué se me ofrece esta actualización?
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado. Además, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.

Para obtener más información sobre este comportamiento y las acciones recomendadas, consulte el artículo de Microsoft Knowledge Base 830335. Para obtener una lista de los productos de Microsoft Office a los que se puede aplicar una actualización, consulte el artículo de Microsoft Knowledge Base asociado a la actualización específica.

¿Hay algún requisito previo para cualquiera de las actualizaciones que se ofrecen en este boletín para las ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial)?
Sí. Los clientes que ejecutan ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial) deben instalar primero la actualización de 2965218 para Office 2013 publicada en abril de 2015 y, a continuación, la actualización de seguridad de 3039779 publicada en mayo de 2015. Para obtener más información sobre estas dos actualizaciones de requisitos previos, consulte:

¿Hay actualizaciones relacionadas que no sean de seguridad que los clientes deben instalar junto con la actualización de seguridad de microsoft Live Meeting Console?
Sí, además de publicar una actualización de seguridad para microsoft Live Meeting Console, Microsoft ha publicado las siguientes actualizaciones que no son de seguridad para el complemento de conferencias OCS para Outlook. Si procede, Microsoft recomienda que los clientes instalen estas actualizaciones para mantener actualizados sus sistemas:

  • Complemento de conferencias OCS para Outlook (32 bits) (3115870)
  • Complemento de conferencias OCS para Outlook (64 bits) (3115870)

Consulte el artículo de Microsoft Knowledge Base 3115870 para obtener más información.

¿Por qué la actualización asistente de Lync 2010 (instalación de nivel de usuario) solo está disponible en el Centro de descarga de Microsoft? 
Microsoft publica la actualización de Lync 2010 Attendee (instalación de nivel de usuario) solo en el Centro de descarga de Microsoft. Dado que la instalación de nivel de usuario del Asistente de Lync 2010 se controla a través de una sesión de Lync, los métodos de distribución como la actualización automática no son adecuados para este tipo de escenario de instalación.

Información de vulnerabilidad

Varias vulnerabilidades de daños en la memoria de gráficos

Existen varias vulnerabilidades de ejecución remota de código cuando la biblioteca de fuentes de Windows controla incorrectamente las fuentes insertadas especialmente diseñadas. Un atacante que aprovechara correctamente estas vulnerabilidades podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.

Hay varias maneras en que un atacante podría aprovechar las vulnerabilidades, como convencer a un usuario de abrir un documento especialmente diseñado o convencer a un usuario de visitar una página web que no es de confianza que contenga fuentes incrustadas. La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas.

Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:

Título de vulnerabilidad Número cve Divulgado públicamente Explotados
Vulnerabilidad de daños en la memoria gráfica CVE-2015-6106 No No
Vulnerabilidad de daños en la memoria gráfica CVE-2015-6107 No No
Vulnerabilidad de daños en la memoria gráfica CVE-2015-6108 No No

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para estas vulnerabilidades.

Implementación de actualizaciones de seguridad

Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.

Agradecimientos

Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información.

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (8 de diciembre de 2015): Boletín publicado.
  • V1.1 (9 de febrero de 2016): boletín revisado para corregir las actualizaciones reemplazadas por .NET Framework 3.5.1 instaladas en ediciones compatibles de Windows 7 y Windows Server 2008 R2. Solo se trata de un cambio informativo. No se han producido cambios en los archivos de actualización. Los clientes que ya han actualizado correctamente sus sistemas no necesitan realizar ninguna acción.

Página generada 2016-02-04 11:14-08:00.