Share via


Boletín de seguridad de Microsoft MS16-039: crítico

Actualización de seguridad para el componente de gráficos de Microsoft (3148522)

Publicado: 12 de abril de 2016 | Actualizado: 10 de abril de 2018

Versión: 5.0

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype Empresarial y Microsoft Lync. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web que contiene fuentes insertadas especialmente diseñadas.

Esta actualización de seguridad es crítica para:

  • Todas las versiones admitidas de Microsoft Windows
  • Versiones afectadas de Microsoft .NET Framework en todas las versiones compatibles de Microsoft Windows
  • Ediciones afectadas de Skype Empresarial 2016, Microsoft Lync 2013 y Microsoft Lync 2010

Esta actualización de seguridad es importante para todas las ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010.

Para obtener más información, consulte la sección Software afectado.

La actualización de seguridad soluciona las vulnerabilidades mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas. Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.

Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3148522.

Clasificaciones de gravedad de software y vulnerabilidad afectadas

Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.

Las clasificaciones de gravedad indicadas para cada software afectado asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad e impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de abril.

Microsoft Windows

Sistema operativo Vulnerabilidad de elevación de privilegios de Win32k: CVE-2016-0143 Vulnerabilidad de daños en la memoria de gráficos: CVE-2016-0145 Vulnerabilidad de elevación de privilegios win32k: CVE-2016-0165 Vulnerabilidad de elevación de privilegios win32k: CVE-2016-0167 Novedades reemplazado*
Windows Vista
Windows Vista Service Pack 2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Vista x64 Edition Service Pack 2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows 7 para sistemas basados en x64 Service Pack 1 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows 8.1 para sistemas basados en x64 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2012 y Windows Server 2012 R2
Windows Server 2012 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2012 R2 (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows RT 8.1
Windows RT 8.1[1](3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows 10
Windows 10 para sistemas de 32 bits[2](3147461) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3140745
Windows 10 para sistemas basados en x64[2](3147461) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3140745
Windows 10 versión 1511 para sistemas de 32 bits[2](3147458) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3140768
Windows 10 versión 1511 para sistemas basados en x64[2](3147458) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3140768
Windows 10 versión 1703 para sistemas de 32 bits[2](4038788) No aplicable No aplicable Elevación importante de privilegios No aplicable 4034674
Windows 10 versión 1703 para sistemas basados en x64[2](4038788) No aplicable No aplicable Elevación importante de privilegios No aplicable 4034674
Windows 10 versión 1709 para sistemas de 32 bits[2](4093112) Elevación importante de privilegios No aplicable No aplicable No aplicable 4088776
Windows 10 versión 1709 para sistemas basados en x64[2](4093112) Elevación importante de privilegios No aplicable No disponible No aplicable 4088776
Opción de instalación Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core) (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación Server Core) (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación server Core) (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2012 (instalación server Core) (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034
Windows Server 2012 R2 (instalación server Core) (3145739) Elevación importante de privilegios Ejecución crítica de código remoto Elevación importante de privilegios Elevación importante de privilegios 3139852 en MS16-034

[1]Esta actualización solo está disponible a través de Windows Update.

[2]Las actualizaciones de Windows 10 son acumulativas. La versión de seguridad mensual incluye todas las correcciones de seguridad para las vulnerabilidades que afectan a Windows 10, además de las actualizaciones que no son de seguridad. Las actualizaciones están disponibles a través del catálogo de Microsoft Update.

Nota Windows Server 2016 Technical Preview 4 y Windows Server 2016 Technical Preview 5 se ven afectados. Se recomienda a los clientes que ejecutan estos sistemas operativos aplicar la actualización, que está disponible a través de Windows Update.

*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña Detalles del paquete).

Microsoft Office

Sistema operativo Vulnerabilidad de daños en la memoria de gráficos: CVE-2016-0145 Novedades reemplazado*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3114542) Importante ejecución remota de código 3085616 en MS15-128
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (3114566) Importante ejecución remota de código 3085612 en MS15-128
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3114566) Importante ejecución remota de código 3085612 en MS15-128
Otro software de Office
Microsoft Word Viewer (3114985) Importante ejecución remota de código 3114478 en MS15-128

*La columna Novedades Reemplazado muestra solo la actualización más reciente en cualquier cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al Catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (se proporciona información reemplazada de actualizaciones en la pestaña Detalles del paquete).

Error de formato no especificado.

Microsoft .NET Framework

Sistema operativo Componente Vulnerabilidad de daños en la memoria de gráficos: CVE-2016-0145 Novedades reemplazado
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Ejecución crítica de código remoto 3135987 en MS16-035
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Ejecución crítica de código remoto 3135987 en MS16-035
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Ejecución crítica de código remoto 3135987 en MS16-035
Windows Server 2008 para sistemas basados en x64 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Ejecución crítica de código remoto 3135987 en MS16-035
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Ejecución crítica de código remoto 3135988 en MS16-035
Windows 7 para sistemas basados en x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Ejecución crítica de código remoto 3135988 en MS16-035
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Ejecución crítica de código remoto 3135988 en MS16-035
Windows 8.1
Windows 8.1 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3142045) Ejecución crítica de código remoto 3135991 en MS16-035
Windows 8.1 para sistemas basados en x64 Microsoft .NET Framework 3.5 (3142045) Ejecución crítica de código remoto 3135991 en MS16-035
Windows Server 2012 y Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3142043) Ejecución crítica de código remoto 3135989 en MS16-035
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3142045) Ejecución crítica de código remoto 3135991 en MS16-035
Windows 10
Windows 10 para sistemas de 32 bits[1](3147461) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3140745
Windows 10 para sistemas de 64 bits[1](3147461) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3140745
Windows 10 versión 1511 para sistemas de 32 bits[1](3147458) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3140768
Windows 10 versión 1511 para sistemas basados en x64[2](3147458) Microsoft .NET Framework 3.5 Ejecución crítica de código remoto 3140768
Opción de instalación Server Core
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core) Microsoft .NET Framework 3.5.1 (3142042) Ejecución crítica de código remoto 3135988 en MS16-035
Windows Server 2012 (instalación de Server Core) Microsoft .NET Framework 3.5 (3142043) Ejecución crítica de código remoto 3135989 en MS16-035
Windows Server 2012 R2 (instalación de Server Core) Microsoft .NET Framework 3.5 (3142045) Ejecución crítica de código remoto 3135991 en MS16-035

[1]Las actualizaciones de Windows 10 son acumulativas. La versión de seguridad mensual incluye todas las correcciones de seguridad para las vulnerabilidades que afectan a Windows 10, además de las actualizaciones que no son de seguridad. Las actualizaciones están disponibles a través del catálogo de Microsoft Update.

Nota Windows Server 2016 Technical Preview 4 y Windows Server 2016 Technical Preview 5 se ven afectados. Se recomienda a los clientes que ejecutan estos sistemas operativos aplicar la actualización, que está disponible a través de Windows Update.

Plataformas y software de comunicaciones de Microsoft

Sistema operativo Vulnerabilidad de daños en la memoria de gráficos: CVE-2016-0145 Novedades reemplazado*
Skype Empresarial 2016
Skype Empresarial 2016 (ediciones de 32 bits) (3114960) Ejecución crítica de código remoto 3114372 en MS15-128
Skype Empresarial Basic 2016 (ediciones de 32 bits) (3114960) Ejecución crítica de código remoto 3114372 en MS15-128
Skype Empresarial 2016 (ediciones de 64 bits) (3114960) Ejecución crítica de código remoto 3114372 en MS15-128
Skype Empresarial Basic 2016 (ediciones de 64 bits) (3114960) Ejecución crítica de código remoto 3114372 en MS15-128
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32 bits)[1](Skype Empresarial) (3114944) Ejecución crítica de código remoto 3114351 en MS15-128
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[1](Skype Empresarial Basic) (3114944) Ejecución crítica de código remoto 3114351 en MS15-128
Microsoft Lync 2013 Service Pack 1 (64 bits)[1](Skype Empresarial) (3114944) Ejecución crítica de código remoto 3114351 en MS15-128
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[1](Skype Empresarial Basic) (3114944) Ejecución crítica de código remoto 3114351 en MS15-128
Microsoft Lync 2010
Microsoft Lync 2010 (32 bits) (3144427) Ejecución crítica de código remoto 3115871 en MS15-128
Microsoft Lync 2010 (64 bits) (3144427) Ejecución crítica de código remoto 3115871 en MS15-128
Asistente de Microsoft Lync 2010[2](instalación de nivel de usuario) (3144428) Ejecución crítica de código remoto 3115872 en MS15-128
Asistente de Microsoft Lync 2010 (instalación de nivel de administrador) (3144429) Ejecución crítica de código remoto 3115873 en MS15-128
Consola de Microsoft Live Meeting 2007
Consola de Microsoft Live Meeting 2007[3](3144432) Ejecución crítica de código remoto 3115875 en MS15-128

[1]Antes de instalar esta actualización, debe tener instalada la actualización 2965218 y 3039779 la actualización de seguridad. Consulte las preguntas más frecuentes sobre la actualización para obtener más información.

[2]Esta actualización solo está disponible en el Centro de descarga de Microsoft.

[3]También hay disponible una actualización del complemento de conferencia para Microsoft Office Outlook. Para obtener más información y vínculos de descarga, vea Descargar el complemento de conferencia para Microsoft Office Outlook.

*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).

Preguntas más frecuentes sobre la actualización

¿Esta actualización contiene cambios adicionales relacionados con la seguridad en la funcionalidad?  Además de los cambios que se enumeran para las vulnerabilidades descritas en este boletín, esta actualización incluye actualizaciones detalladas de defensa para ayudar a mejorar las características relacionadas con la seguridad.

Estoy ejecutando Office 2010, que aparece como software afectado. ¿Por qué no se me ofrece la actualización?
La actualización no es aplicable a Office 2010 en Windows Vista y versiones posteriores de Windows porque el código vulnerable no está presente.

Estoy ofreciendo esta actualización para el software que no se indica específicamente como afectado en la tabla Clasificación de gravedad de vulnerabilidad y software afectado. ¿Por qué se me ofrece esta actualización?
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado. Además, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.

Para obtener más información sobre este comportamiento y las acciones recomendadas, consulte el artículo de Microsoft Knowledge Base 830335. Para obtener una lista de los productos de Microsoft Office a los que se puede aplicar una actualización, consulte el artículo de Microsoft Knowledge Base asociado a la actualización específica.

¿Hay algún requisito previo para cualquiera de las actualizaciones que se ofrecen en este boletín para las ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial)?
Sí. Los clientes que ejecutan ediciones afectadas de Microsoft Lync 2013 (Skype Empresarial) deben instalar primero la actualización de 2965218 para Office 2013 publicada en abril de 2015 y, a continuación, la actualización de seguridad de 3039779 publicada en mayo de 2015. Para obtener más información sobre estas dos actualizaciones de requisitos previos, consulte:

¿Hay actualizaciones relacionadas que no sean de seguridad que los clientes deben instalar junto con la actualización de seguridad de microsoft Live Meeting Console?
Sí, además de publicar una actualización de seguridad para microsoft Live Meeting Console, Microsoft ha publicado las siguientes actualizaciones que no son de seguridad para el complemento de conferencias OCS para Outlook. Si procede, Microsoft recomienda que los clientes instalen estas actualizaciones para mantener actualizados sus sistemas:

  • Complemento de conferencias OCS para Outlook (32 bits) (3144431)
  • Complemento de conferencias OCS para Outlook (3144431)

Consulte el artículo de Microsoft Knowledge Base 3144431 para obtener más información.

¿Por qué la actualización asistente de Lync 2010 (instalación de nivel de usuario) solo está disponible en el Centro de descarga de Microsoft?
Microsoft publica la actualización de Lync 2010 Attendee (instalación de nivel de usuario) solo en el Centro de descarga de Microsoft. Dado que la instalación de nivel de usuario del Asistente de Lync 2010 se controla a través de una sesión de Lync, los métodos de distribución como la actualización automática no son adecuados para este tipo de escenario de instalación.

Información de vulnerabilidad

Varias vulnerabilidades de elevación de privilegios win32k

Existen vulnerabilidades de elevación de privilegios cuando el controlador en modo kernel de Windows no puede controlar correctamente los objetos en la memoria. Un atacante que aprovechara correctamente las vulnerabilidades podría ejecutar código arbitrario en modo kernel. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

Para aprovechar las vulnerabilidades, un atacante primero tendría que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada que podría aprovechar las vulnerabilidades y tomar el control de un sistema afectado. La actualización soluciona las vulnerabilidades mediante la corrección de cómo controla los objetos en memoria el controlador en modo kernel de Windows.

Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:

Título de vulnerabilidad Número cve Divulgado públicamente Explotados
Vulnerabilidad de elevación de privilegios de Win32k CVE-2016-0143 No No
Vulnerabilidad de elevación de privilegios de Win32k CVE-2016-0165 No
Vulnerabilidad de elevación de privilegios de Win32k CVE-2016-0167 No

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para estas vulnerabilidades.

Vulnerabilidad de daños en la memoria de gráficos: CVE-2016-0145

Existe una vulnerabilidad de ejecución remota de código cuando la biblioteca de fuentes de Windows controla incorrectamente las fuentes insertadas especialmente diseñadas. Un atacante que aprovechara correctamente la vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.

Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, por ejemplo, al convencer a un usuario de abrir un documento especialmente diseñado o convencer a un usuario de visitar una página web que no es de confianza que contenga fuentes incrustadas. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección del modo en que la biblioteca de fuentes de Windows controla las fuentes incrustadas.

Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:

Título de vulnerabilidad Número cve Divulgado públicamente Explotados
Vulnerabilidad de daños en la memoria gráfica CVE-2016-0145 No No

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Implementación de actualizaciones de seguridad

Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.

Agradecimientos

Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información.

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (12 de abril de 2016): Boletín publicado.
  • V2.0 (19 de abril de 2016): para abordar de forma completa CVE-2016-0145, microsoft re-lanzó la actualización de seguridad 3144432 para las ediciones afectadas de la consola de Microsoft Live Meeting 2007. Los clientes que ejecutan la consola de Microsoft Live Meeting 2007 deben instalar la actualización para que esté totalmente protegida frente a la vulnerabilidad. Consulte el artículo de Microsoft Knowledge Base 3144432 para obtener más información.
  • V3.0 (14 de junio de 2016): Microsoft ha vuelto a publicar la actualización de seguridad 3144427 para las ediciones afectadas de Microsoft Lync 2010 y Microsoft Lync 2010 Attendee. La versión de nueva versión soluciona los problemas que los clientes podrían haber experimentado la descarga de la actualización de seguridad 3144427. Los clientes que ejecutan Microsoft Lync 2010 deben instalar la actualización para que esté totalmente protegida frente a la vulnerabilidad. Consulte el artículo de Microsoft Knowledge Base 3144427 para obtener más información.
  • V4.0 (12 de septiembre de 2017): se ha revisado la tabla de software afectada por Microsoft Windows para incluir Windows 10 versión 1703 para sistemas de 32 bits y Windows 10 versión 1703 para sistemas basados en x64 porque se ven afectados por CVE-2016-0165. Los consumidores que ejecutan Windows 10 están protegidos automáticamente. Microsoft recomienda a los clientes empresariales que ejecutan Windows 10 versión 1703 asegurarse de que tienen instalada la actualización 4038788 para protegerse frente a esta vulnerabilidad.
  • V5.0 (10 de abril de 2018): se ha revisado la tabla de software afectada por Microsoft Windows para incluir Windows 10 versión 1709 para sistemas de 32 bits y Windows 10 versión 1709 para sistemas basados en x64 porque se ven afectados por CVE-2016-0143. Microsoft recomienda encarecidamente que los clientes instalen las actualizaciones para que estén totalmente protegidas frente a la vulnerabilidad. Los clientes cuyos sistemas están configurados para recibir actualizaciones automáticas no necesitan realizar ninguna acción adicional.

Página generada 2016-06-13 16:43-07:00. </https:>