Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Microsoft amplía gracias a lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes.
Id. de boletín | Título de vulnerabilidad | IDENTIFICADOR DE CVE | Reconocimiento |
---|---|---|---|
Diciembre de 2016 | |||
MS16-153 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-7295 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-151 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7259 | Behzad Nadjarpour Jabbari, Secunia Research at Flexera Software |
MS16-151 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7259 | Sébastien Renaud de Quarkslab |
MS16-151 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7259 | Richard Le Dé de Quarkslab |
MS16-151 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7260 | Jfpan of IceSword Lab, Qihoo 360 |
MS16-151 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7260 | Fanxiaocao de IceSword Lab, Qihoo 360 |
MS16-149 | Vulnerabilidad de divulgación de información del controlador criptográfico de Windows | CVE-2016-7219 | Taesoo Kim de SSLab, Georgia Institue of Technology |
MS16-149 | Vulnerabilidad de divulgación de información del controlador criptográfico de Windows | CVE-2016-7219 | Su Yong Kim de SSLab, Georgia Institue of Technology |
MS16-149 | Vulnerabilidad de divulgación de información del controlador criptográfico de Windows | CVE-2016-7219 | Sangho Lee de SSLab, Georgia Institue of Technology |
MS16-149 | Vulnerabilidad de divulgación de información del controlador criptográfico de Windows | CVE-2016-7219 | Byoungyoung Lee de SSLab, Georgia Institue of Technology |
MS16-149 | Vulnerabilidad de elevación de privilegios de Windows Installer | CVE-2016-7292 | Thomas Vanhoutte (@SandboxEscaper) |
MS16-148 | Vulnerabilidad de divulgación de información de GDI de Windows | CVE-2016-7257 | Steven Vittitoe de Google Project Zero |
MS16-148 | Vulnerabilidad de omisión de características de seguridad de Microsoft Office | CVE-2016-7262 | Iliyan Velikov de PwC UK |
MS16-148 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7263 | JChen de Palo Alto Networks |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7264 | @j00sean |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7265 | Steven Seeley de Source Incite |
MS16-148 | Vulnerabilidad de omisión de características de seguridad de Microsoft Office | CVE-2016-7266 | Robert Riskin |
MS16-148 | Vulnerabilidad de omisión de características de seguridad de Microsoft Office | CVE-2016-7267 | Haifei Li de Intel Security |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7268 | @j00sean |
MS16-148 | Vulnerabilidad de carga lateral de DLL ole de Microsoft Office | CVE-2016-7275 | Weibo Wang de Qihoo 360 Skyeye Labs |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7276 | Steven Vittitoe de Google Project Zero |
MS16-148 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7277 | Jaanus Kääp de seguridad aclarada |
MS16-148 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7289 | Peixue Li de Fortinet FortiGuard Labs |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7290 | Steven Seeley de Source Incite |
MS16-148 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7291 | Steven Seeley de Source Incite |
MS16-148 | Defensa en profundidad | ------------------- | Steven Seeley de Source Incite |
MS16-148 | Defensa en profundidad | ------------------- | @j00sean |
MS16-147 | Vulnerabilidad de ejecución remota de código uniscribe de Windows | CVE-2016-7274 | Hossein Lotfi, Secunia Research at Flexera Software |
MS16-146 | Vulnerabilidad de divulgación de información de GDI de Windows | CVE-2016-7257 | Steven Vittitoe de Google Project Zero |
MS16-146 | Vulnerabilidad de ejecución remota de código de gráficos de Windows | CVE-2016-7272 | Giwan Go of STEALIEN, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-146 | Defensa en profundidad | ------------------- | Henry Li (zenhumany) de Trend Micro |
MS16-145 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7181 | Veit Hailperin (@fenceposterror) de scip AG |
MS16-145 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7279 | El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido |
MS16-145 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-7280 | Masato Kinugawa de Cure53 |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7286 | Natalie Silvanovich de Google Project Zero |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7287 | Natalie Silvanovich de Google Project Zero |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7288 | Natalie Silvanovich de Google Project Zero |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7296 | Linan Hao of Qihoo 360 Vulcan Team working with POC/PwnFest |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7297 | Lokihart trabajando con POC/PwnFest |
MS16-145 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7297 | Anónimo trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-144 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | Li Kemeng of Baidu Security Lab working with Trend Micro's Zero Day Initiative (ZDI) |
MS16-144 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | Scott Bell de Security-Assessment.com |
MS16-144 | Vulnerabilidad de divulgación de información de la biblioteca de objetos hyperlink de Windows | CVE-2016-7278 | Steven Seeley de Source Incite |
MS16-144 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7279 | El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido |
MS16-144 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7283 | Scott Bell de Security-Assessment.com |
MS16-144 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-7284 | Li Kemeng de Baidu Security Lab |
MS16-144 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7287 | Natalie Silvanovich de Google Project Zero |
MS16-144 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7293 | Tigonlab |
Noviembre de 2016 | |||
MS16-142 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7196 | Kai Song of Tencent's Saawu LAB |
MS16-142 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7198 | Liu Long of Qihoo 360 |
MS16-142 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-7227 | Masato Kinugawa de Cure53 |
MS16-142 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-7239 | Masato Kinugawa a través de Google VRP |
MS16-142 | Vulnerabilidad de ejecución remota de código de Microsoft Browser | CVE-2016-7241 | Natalie Silvanovich de Google Project Zero |
MS16-142 | Defensa en profundidad | ------------------- | John Page of ApparitionSec |
MS16-139 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-7216 | James Forshaw de Google Project Zero |
MS16-139 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-7216 | Mateusz Jurczyk de Google Project Zero |
MS16-138 | Vulnerabilidad de elevación de privilegios del controlador VHDFS | CVE-2016-7223 | James Forshaw de Google Project Zero |
MS16-138 | Vulnerabilidad de elevación de privilegios del controlador VHDFS | CVE-2016-7224 | James Forshaw de Google Project Zero |
MS16-138 | Vulnerabilidad de elevación de privilegios del controlador VHDFS | CVE-2016-7225 | James Forshaw de Google Project Zero |
MS16-138 | Vulnerabilidad de elevación de privilegios del controlador VHDFS | CVE-2016-7226 | James Forshaw de Google Project Zero |
MS16-137 | Vulnerabilidad de denegación de servicio del subsistema de autoridad de seguridad local | CVE-2016-7237 | Laurent Gaffie |
MS16-136 | Vulnerabilidad de elevación de privilegios del motor RDBMS de SQL | CVE-2016-7250 | Scott Sutherland de netSPI |
MS16-135 | Vulnerabilidad de divulgación de información win32k | CVE-2016-7214 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7215 | bee13oy de CloverSec Labs, trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-135 | vulneración de divulgación de información de Bowser.sys | CVE-2016-7218 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-135 | Elevación de privilegios win32k | CVE-2016-7246 | Anónimo trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7255 | Neel Mehta del grupo de análisis de amenazas de Google |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7255 | Billy Leonard del grupo de análisis de amenazas de Google |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7255 | Feike Hacquebord, de Trend Micro |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7255 | Peter Pi de Trend Micro |
MS16-135 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7255 | Brooks Li of Trend Micro |
MS16-134 | Elevación de privilegios de CLFS de Windows | CVE-2016-0026 | Daniel King, KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3332 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3333 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3334 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3334 | Daniel King, KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3335 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3338 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3340 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3342 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | CVE-2016-3343 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-134 | Elevación de privilegios de CLFS de Windows | CVE-2016-7184 | Daniel King, KeenLab, Tencent |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7213 | JChen de Palo Alto Networks |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7228 | JChen de Palo Alto Networks |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7229 | JChen de Palo Alto Networks |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7230 | Steven Vittitoe de Google Project Zero |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7231 | JChen de Palo Alto Networks |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7232 | Steven Seeley de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7232 | Rocco Calvi de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7233 | Steven Seeley de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-7233 | Rocco Calvi de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7234 | Rocco Calvi de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7234 | Steven Seeley de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7235 | Rocco Calvi de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7235 | Steven Seeley de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7236 | Steven Seeley de Source Incite trabajando con VeriSign iDefense Labs |
MS16-133 | Vulnerabilidad de denegación de servicio de Microsoft Office | CVE-2016-7244 | Dmí Kaslov, investigador independiente de seguridad |
MS16-133 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7245 | Haifei Li de Intel Security |
MS16-132 | Vulnerabilidad de daños en la memoria del Administrador de animaciones de Windows | CVE-2016-7205 | Scott Bell de Security-Assessment.com |
MS16-132 | Vulnerabilidad de daños en la memoria del Administrador de animaciones de Windows | CVE-2016-7205 | Kai Song of Tencent's Saawu LAB |
MS16-132 | Vulnerabilidad de daños en la memoria del Administrador de animaciones de Windows | CVE-2016-7205 | SkyLined trabajando con VeriSign iDefense Labs |
MS16-132 | Vulnerabilidad de divulgación de información de fuente de tipo abierto | CVE-2016-7210 | Hossein Lotfi, Secunia Research at Flexera Software |
MS16-132 | Vulnerabilidad de daños en la memoria de Media Foundation | CVE-2016-7217 | Liu Long of Qihoo 360 |
MS16-132 | Vulnerabilidad de elevación de privilegios de fuente de tipo abierto | CVE-2016-7256 | Kijong Hijo de KrCERT/CC en Coreano Internet & Security Agency (KISA) |
MS16-132 | Defensa en profundidad | ------------------- | Bing Sun of Intel Security Group |
MS16-130 | Vulnerabilidad de ejecución remota de código de Windows | CVE-2016-7212 | Aral Yaman de Noser Engineering AG |
MS16-130 | Vulnerabilidad de elevación de privilegios de IME de Windows | CVE-2016-7221 | Takashi Yoshikawa de Mitsui Bussan Secure Directions, Inc. |
MS16-130 | Vulnerabilidad de elevación de privilegios del programador de tareas | CVE-2016-7222 | Shanti Lindström individual |
MS16-129 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7195 | Kai Song of Tencent's Saawu LAB |
MS16-129 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7196 | Kai Song of Tencent's Saawu LAB |
MS16-129 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-7198 | Liu Long of Qihoo 360 |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7200 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7200 | Qixun Zhao de Qihoo 360 Skyeye Labs |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7201 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | bee13oy de CloverSec Labs, trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | Li Kemeng of Baidu Security Lab working with Trend Micro's Zero Day Initiative (ZDI) |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7202 | Scott Bell de Security-Assessment.com |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7203 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de divulgación de información de Microsoft Edge | CVE-2016-7204 | Abdulrahman Alqabandi (@qab) |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7208 | Microsoft ChakraCore Team |
MS16-129 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-7227 | Masato Kinugawa de Cure53 |
MS16-129 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-7239 | Masato Kinugawa a través de Google VRP |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7240 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de ejecución remota de código de Microsoft Browser | CVE-2016-7241 | Natalie Silvanovich de Google Project Zero |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7242 | Qixun Zhao de Qihoo 360 Skyeye Labs |
MS16-129 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7243 | Nicolas Joly de MSRCE UK |
Octubre de 2016 | |||
MS16-126 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-3298 | Will Metcalf y Kafeine de Proofpoint |
MS16-125 | Elevación de privilegios del centro de diagnósticos de Windows | CVE-2016-7188 | James Forshaw de Google Project Zero |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0070 | Fortinet fortiGuard Labs |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0070 | James Forshaw de Google Project Zero |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0070 | Mateusz Jurczyk de Google Project Zero |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0073 | James Forshaw de Google Project Zero |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0075 | James Forshaw de Google Project Zero |
MS16-124 | Elevación de privilegios local del kernel de Windows | CVE-2016-0079 | James Forshaw de Google Project Zero |
MS16-123 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3266 | pgboy, zhong_sf de Qihoo 360 Vulcan Team |
MS16-123 | Vulnerabilidad de elevación de privilegios del Administrador de transacciones de Windows | CVE-2016-3341 | Peter Hlavaty (@zer0mem), KeenLab, Tencent |
MS16-123 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-3376 | Mateusz Jurczyk de Google Project Zero |
MS16-123 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-3376 | James Forshaw de Google Project Zero |
MS16-123 | Elevación local de privilegios del controlador kernel de Windows | CVE-2016-7185 | James Forshaw de Google Project Zero |
MS16-123 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-7211 | fanxiaocao (@TinySec) y pjf of IceSword Lab, Qihoo 360 |
MS16-121 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-7193 | MilCERT austriaco |
MS16-120 | Vulnerabilidad true de divulgación de información de análisis de fuentes de tipo | CVE-2016-3209 | Mateusz Jurczyk de Google Project Zero |
MS16-120 | Vulnerabilidad de divulgación de información de GDI+ | CVE-2016-3262 | Mateusz Jurczyk de Google Project Zero |
MS16-120 | Vulnerabilidad de divulgación de información de GDI+ | CVE-2016-3263 | Mateusz Jurczyk de Google Project Zero |
MS16-120 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3270 | pgboy, zhong_sf de Qihoo 360 Vulcan Team |
MS16-120 | Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3393 | Anton Ivanov de Kaspersky Lab |
MS16-120 | True Type Font Parsing Elevation of Privilege Vulnerability | CVE-2016-7182 | Mateusz Jurczyk de Google Project Zero |
MS16-119 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3267 | Wenxiang Qian de QQBrowser tencent |
MS16-119 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3331 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3382 | Anónimo, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3386 | Richard Zhu (fluorescente), trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3386 | Natalie Silvanovich de Google Project Zero |
MS16-119 | Vulnerabilidad de elevación de privilegios de Microsoft Browser | CVE-2016-3387 | James Forshaw de Google Project Zero |
MS16-119 | Vulnerabilidad de elevación de privilegios de Microsoft Browser | CVE-2016-3388 | James Forshaw de Google Project Zero |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3389 | Microsoft ChakraCore Team |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3390 | Microsoft ChakraCore Team |
MS16-119 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Stefaan Truijen, trabajando con NVISO |
MS16-119 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Adrian Toma, trabajando con NVISO (prácticas) |
MS16-119 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Daan Raman, trabajando con NVISO |
MS16-119 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Arne Swinnen trabajando con NVISO |
MS16-119 | Omisión de características de seguridad de Microsoft Browser | CVE-2016-3392 | Xiaoyin Liu |
MS16-119 | Vulnerabilidad de divulgación de información del motor de scripting | CVE-2016-7189 | Natalie Silvanovich de Google Project Zero |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7190 | Natalie Silvanovich de Google Project Zero |
MS16-119 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-7194 | Natalie Silvanovich de Google Project Zero |
MS16-119 | ------------------- | ------------------- | Andrew Wesie (awesie) de Theori |
MS16-118 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3267 | Wenxiang Qian de QQBrowser tencent |
MS16-118 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-3298 | Will Metcalf y Kafeine de Proofpoint |
MS16-118 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3331 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-118 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3382 | Anónimo, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-118 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3383 | 0011, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-118 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3384 | 62600BCA031B9EB5CB4A74ADDD6771E, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-118 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3385 | Jaehun Jeong (n3sk), de WINS, WSEC Analysis Team, trabajando con VeriSign iDefense Labs |
MS16-118 | Vulnerabilidad de elevación de privilegios de Microsoft Browser | CVE-2016-3387 | James Forshaw de Google Project Zero |
MS16-118 | Vulnerabilidad de elevación de privilegios de Microsoft Browser | CVE-2016-3388 | James Forshaw de Google Project Zero |
MS16-118 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Stefaan Truijen, trabajando con NVISO |
MS16-118 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Adrian Toma, trabajando con NVISO (prácticas) |
MS16-118 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Daan Raman, trabajando con NVISO |
MS16-118 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3391 | Arne Swinnen trabajando con NVISO |
------------------- | Defensa en profundidad | ------------------- | James Forshaw de Google Project Zero |
Septiembre de 2016 | |||
MS16-116 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3376 | Un investigador anónimo, trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-116 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3375 | Yuki Chen de Qihoo 360 Vulcan Team |
MS16-115 | Vulnerabilidad de divulgación de información de la biblioteca PDF | CVE-2016-3370 | Ke Liu del laboratorio De tencentEsWu |
MS16-115 | Vulnerabilidad de divulgación de información de la biblioteca PDF | CVE-2016-3374 | Roberto Suggi Liverani (@malerisch) de malerisch.net |
MS16-115 | Vulnerabilidad de divulgación de información de la biblioteca PDF | CVE-2016-3374 | Steven Seeley de Source Incite |
MS16-114 | Vulnerabilidad de ejecución remota de código autenticada de Windows SMB | CVE-2016-3345 | Alexander Ovchinnikov de Tuxera Inc |
MS16-114 | Vulnerabilidad de ejecución remota de código autenticada de Windows SMB | CVE-2016-3345 | Oleg Kravtsov de Tuxera Inc |
MS16-112 | Vulnerabilidad de elevación de privilegios de la pantalla de bloqueo de Windows | CVE-2016-3302 | Auri A. Rahimzadeh de las Ideas de Auri |
MS16-111 | Vulnerabilidad de elevación de privilegios de objetos de sesión de Windows | CVE-2016-3305 | El equipo de seguridad de productos de Citrix |
MS16-111 | Vulnerabilidad de elevación de privilegios de objetos de sesión de Windows | CVE-2016-3306 | El equipo de seguridad de productos de Citrix |
MS16-111 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-3371 | James Forshaw de Google Project Zero |
MS16-111 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-3372 | Marcin Wiazowski, individual |
MS16-111 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-3373 | James Forshaw de Google Project Zero |
MS16-110 | Vulnerabilidad de denegación de servicio de Windows | CVE-2016-3369 | Piotr Bania de Cisco Talos |
MS16-110 | Vulnerabilidad de ejecución remota de código de Windows | CVE-2016-3368 | Jonathan Brown de VMware, Inc |
MS16-108 | Defensa en profundidad | ------------------- | John Page of ApparitionSec |
MS16-108 | Vulnerabilidad de divulgación de información de Microsoft Exchange | CVE-2016-0138 | Bassel Rachid de DH Corporation |
MS16-108 | Vulnerabilidad de divulgación de información de Microsoft Exchange | CVE-2016-0138 | Lucie Brochu de DH Corporation |
MS16-108 | Vulnerabilidad de redirección abierta de Microsoft Exchange | CVE-2016-3378 | John Page of ApparitionSec |
MS16-108 | Vulnerabilidad de elevación de privilegios de Microsoft Exchange | CVE-2016-3379 | Adrian Ivascu |
MS16-107 | Omisión de ASLR de Microsoft APP-V | CVE-2016-0137 | Udi Yavo de enSilo |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3357 | Steven Vittitoe de Google Project Zero |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3358 | Steven Seeley de Source Incite, trabajando con VeriSign iDefense Labs |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3359 | Steven Seeley de Source Incite, trabajando con VeriSign iDefense Labs |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3361 | Steven Seeley de Source Incite |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3362 | Steven Seeley de Source Incite |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3363 | Steven Seeley de Source Incite |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3364 | Eduardo Braun Prado |
MS16-107 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3365 | Steven Seeley de Source Incite, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-107 | Vulnerabilidad de suplantación de identidad de Microsoft Office | CVE-2016-3366 | Equipo de respuesta a incidentes de Certego |
MS16-106 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3348 | RanchoIce del laboratorio de seguridad de Baidu |
MS16-106 | Vulnerabilidad de divulgación de información de GDI | CVE-2016-3354 | WanderingGlitch de la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-106 | Vulnerabilidad de divulgación de información de GDI | CVE-2016-3355 | Liang Yin de Tencent Administrador del PC a través de FrikiPwn |
MS16-105 | Defensa en profundidad | ------------------- | Henry Li (zenhumany) de Trend Micro |
MS16-105 | Defensa en profundidad | ------------------- | Jun Kokatsu |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3247 | SkyLined, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-105 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3291 | Nathaniel Theis (XMPPwocky) |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3294 | Shi Ji (@Puzzor) de VARAS@IIE, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3295 | Garage4Hackers, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3297 | Liu Long of Qihoo 360 |
MS16-105 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3325 | SkyLined |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3330 | F4B3CD de STARLAB |
MS16-105 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3350 | Microsoft ChakraCore Team |
MS16-105 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3351 | Kafeine, Brooks Li of Trend Micro |
MS16-105 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3377 | Richard Zhu (fluorescente), trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-104 | Defensa en profundidad | ------------------- | Jun Kokatsu |
MS16-104 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3247 | SkyLined, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-104 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3291 | Nathaniel Theis (XMPPwocky) |
MS16-104 | Vulnerabilidad de elevación de privilegios de Microsoft Browser | CVE-2016-3292 | Thomas Vanhoutte, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-104 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3295 | Garage4Hackers, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-104 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3297 | Liu Long of Qihoo 360 |
MS16-104 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3324 | SkyLined |
MS16-104 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3325 | SkyLined |
MS16-104 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3351 | Kafeine, Brooks Li of Trend Micro |
MS16-104 | Omisión de características de seguridad de Internet Explorer | CVE-2016-3353 | Eduardo Braun Prado, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-104 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3375 | Yuki Chen de Qihoo 360 Vulcan Team |
MS16-104 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3376 | Un investigador anónimo, trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-104 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3375 | Simon Zuckerbraun trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-104 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3375 | Anónimo, trabajando con trend Micro's Zero Day Initiative (ZDI) |
------------------- | Defensa en profundidad | ------------------- | Fortinet fortiGuard Labs |
------------------- | Defensa en profundidad | ------------------- | Steven Seeley de Source Incite trabajando con iDefense |
------------------- | Defensa en profundidad | ------------------- | Reno Robert |
Agosto de 2016 | |||
MS16-102 | Vulnerabilidad de ejecución remota de código de Microsoft PDF | CVE-2016-3319 | Aleksandar Nikolic de Cisco Talos |
MS16-101 | Vulnerabilidad de elevación de privilegios de Kerberos | CVE-2016-3237 | Nabeel Ahmed de datos de dimensión |
MS16-099 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3313 | Jaanus Kaap |
MS16-099 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3313 | Sébastien Morin de COSIG |
MS16-099 | Vulnerabilidad de divulgación de información de Microsoft OneNote | CVE-2016-3315 | dannywei del laboratorio de Weiwu de Tencent |
MS16-099 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3316 | Francis Provencher de COSIG |
MS16-099 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3317 | Dhanesh Kizhakkinan de FireEye Inc |
MS16-099 | Vulnerabilidad de daños en la memoria de componentes gráficos | CVE-2016-3318 | Arun Kumar Sharma, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-099 | Defensa en profundidad | ----------------- | Jerry Decime de Hewlett Packard Enterprise |
MS16-098 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3308 | Peter (Keen) trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-098 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3308 | ZeguangZhao (equipo509), trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-098 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3309 | bee13oy de CloverSec Labs, trabajando con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-098 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3310 | Wayne Low of Fortinet's Fortiguard Labs |
MS16-098 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3311 | pgboy, zhong_sf de Qihoo 360 Vulcan Team |
MS16-098 | Defensa en profundidad | ----------------- | Martin Lenord |
MS16-097 | Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3301 | Mateusz Jurczyk de Google Project Zero |
MS16-097 | Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3303 | Mateusz Jurczyk de Google Project Zero |
MS16-097 | Vulnerabilidad de RCE del componente gráficos de Windows | CVE-2016-3304 | Mateusz Jurczyk de Google Project Zero |
MS16-096 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3289 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-096 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3293 | Kai Song (exp-sky) del Laboratorio de Wuwu de Tencent |
MS16-096 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3296 | Microsoft ChakraCore Team |
MS16-096 | Vulnerabilidad de ejecución remota de código de Microsoft PDF | CVE-2016-3319 | Aleksandar Nikolic de Cisco Talos |
MS16-096 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3322 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-096 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3326 | Simon Zuckerbraun, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-096 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3327 | Soroush Dalili del grupo NCC |
MS16-096 | Divulgación de información del explorador de Microsoft | CVE-2016-3329 | Masato Kinugawa de Cure53 |
MS16-095 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3288 | Ivan Fratric y Martin Barbella, trabajando con Google Project Zero |
MS16-095 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3289 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-095 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3290 | Liu Long of Qihoo 360 |
MS16-095 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3293 | Kai Song (exp-sky) del Laboratorio de Wuwu de Tencent |
MS16-095 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-3321 | Yorick Koster de Securify B.V. |
MS16-095 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3322 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-095 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3326 | Simon Zuckerbraun, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-095 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3327 | Soroush Dalili del grupo NCC |
MS16-095 | Divulgación de información del explorador de Microsoft | CVE-2016-3329 | Masato Kinugawa de Cure53 |
Julio de 2016 | |||
MS16-092 | Vulnerabilidad de omisión de características de seguridad del sistema de archivos de Windows | CVE-2016-3258 | James Forshaw de Google Project Zero |
MS16-092 | Vulnerabilidad de divulgación de información del kernel de Windows | CVE-2016-3272 | Herbert Bos de Vrije Universiteit Amsterdam |
MS16-091 | Vulnerabilidad de divulgación de información de .NET | CVE-2016-3255 | Michael Weber, Henrique Arcoverde NCC Group |
MS16-090 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3249 | bee13oy de CloverSec Labs |
MS16-090 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3250 | zhong_sf y pgboy de Qihoo 360 Vulcan Team |
MS16-090 | Vulnerabilidad de divulgación de información de componentes de GDI | CVE-2016-3251 | zhong_sf y pgboy de Qihoo 360 Vulcan Team |
MS16-090 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3252 | fanxiaocao (@TinySec) y pjf of IceSword Lab, Qihoo 360 |
MS16-090 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3254 | zhong_sf y pgboy de Qihoo 360 Vulcan Team |
MS16-090 | Vulnerabilidad de elevación de privilegios de Microsoft win32k | CVE-2016-3286 | zhong_sf y pgboy de Qihoo 360 Vulcan Team |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3278 | Xiaoning Li of Intel Labs |
MS16-088 | Vulnerabilidad de omisión de características de seguridad de Microsoft | CVE-2016-3279 | Haifei Li de Intel Security |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3280 | Lucas Leong de Trend Micro |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3281 | Jaanus Kääp de seguridad aclarada |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3282 | Jaanus Kääp de seguridad aclarada |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3283 | Jaanus Kääp de seguridad aclarada |
MS16-088 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3284 | Alexey Belyakov, Individual |
MS16-087 | Vulnerabilidad de ejecución remota de código del administrador de impresión de Microsoft | CVE-2016-3238 | Nicolas Beauchesne de Vectra Networks |
MS16-087 | Elevación de privilegios de la cola de impresión de Windows | CVE-2016-3239 | Shanti Lindström, Individual |
MS16-085 | Omisión de características de seguridad de Microsoft Edge | CVE-2016-3244 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-085 | Omisión de características de seguridad de Microsoft Edge | CVE-2016-3244 | Henry Li (zenhumany) de Trend Micro |
MS16-085 | Omisión de características de seguridad de Microsoft Edge | CVE-2016-3244 | Kai Song (exp-sky) del Laboratorio de Wuwu de Tencent |
MS16-085 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3246 | cc trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-085 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3248 | Microsoft ChakraCore Team |
MS16-085 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3259 | Jaehun Jeong (n3sk), Individual |
MS16-085 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3264 | exp-sky of Tencent's Storage LAB working with Trend Micro's Zero Day Initiative (ZDI) |
MS16-085 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3265 | Jordan Rabet, equipo de investigación de seguridad ofensiva de Microsoft |
MS16-085 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3269 | Jordan Rabet, equipo de investigación de seguridad ofensiva de Microsoft |
MS16-085 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3271 | WanderingGlitch, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-085 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3273 | Masato Kinugawa de Cure53 |
MS16-085 | Vulnerabilidad de suplantación de identidad de Explorador de Microsoft | CVE-2016-3274 | Ferenc Lutischán de Magyar Telekom Nyrt |
MS16-085 | Vulnerabilidad de suplantación de identidad de Microsoft Edge | CVE-2016-3276 | Wenxiang Qian de QQBrowser tencent |
MS16-085 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3277 | Henry Li (zenhumany) de Trend Micro |
MS16-084 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3240 | Hui Liu de Palo Alto Networks |
MS16-084 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3241 | 62600BCA031B9EB5CB4A74ADDDD6771E trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-084 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3242 | 62600BCA031B9EB5CB4A74ADDDD6771E trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-084 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3243 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-084 | Omisión de características de seguridad de Internet Explorer | CVE-2016-3245 | Masato Kinugawa de Cure53 |
MS16-084 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3259 | Jaehun Jeong (n3sk), Individual |
MS16-084 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3260 | Jordan Rabet del equipo de investigación de seguridad ofensiva de Microsoft |
MS16-084 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-3261 | Li Kemeng, Baidu Security Lab |
MS16-084 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-3264 | exp-sky of Tencent's Storage LAB working with Trend Micro's Zero Day Initiative (ZDI) |
MS16-084 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3273 | Masato Kinugawa de Cure53 |
MS16-084 | Vulnerabilidad de divulgación de información de Microsoft Browser | CVE-2016-3277 | Henry Li (zenhumany) de Trend Micro |
------------------- | Defensa en profundidad | ------------------- | Tao Yan (@Ga1ois) de Palo Alto Networks |
Junio de 2016 | |||
MS16-081 | Vulnerabilidad de denegación de servicio de Active Directory | CVE-2016-3226 | Ondrej Sevecek de GOPAS |
MS16-080 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3201 | Jaanus Kääp de seguridad aclarada |
MS16-080 | Vulnerabilidad de ejecución remota de código de Windows PDF | CVE-2016-3203 | Ke Liu del laboratorio De tencentEsWu |
MS16-080 | Vulnerabilidad de ejecución remota de código de Windows PDF | CVE-2016-3203 | kdot trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-080 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3215 | Ke Liu del laboratorio De tencentEsWu |
MS16-080 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3215 | kdot trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-079 | Vulnerabilidad de divulgación de información de Microsoft Exchange | CVE-2016-0028 | Louis-Paul Dareau de ProcessOut |
MS16-078 | Elevación de privilegios del centro de diagnósticos de Windows | CVE-2016-3231 | lokihardt, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-078 | Elevación de privilegios del centro de diagnósticos de Windows | CVE-2016-3231 | Qihoo 360 Vulcan Team |
MS16-077 | Vulnerabilidad de elevación de privilegios WPAD | CVE-2016-3213 | Moritz Jodeit de Blue Frost Security GmbH |
MS16-077 | Vulnerabilidad de elevación de privilegios WPAD | CVE-2016-3213 | Yu Yang (@tombkeeper) del laboratorio de Tencent Dencent |
MS16-074 | Vulnerabilidad de divulgación de información de componentes gráficos de Windows | CVE-2016-3216 | Mateusz Jurczyk de Google Project Zero |
MS16-074 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3219 | James Forshaw de Google Project Zero |
MS16-074 | ATMFD.DLL vulnerabilidad de elevación de privilegios | CVE-2016-3220 | Mateusz Jurczyk de Google Project Zero |
MS16-073 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3218 | zhong_sf y pgboy de Qihoo 360 Vulcan Team |
MS16-073 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-3221 | RanchoIce del laboratorio de seguridad de Baidu |
MS16-072 | Vulnerabilidad de elevación de privilegios de directiva de grupo | CVE-2016-3223 | NabeelAhmed of Dimension Data |
MS16-072 | Vulnerabilidad de elevación de privilegios de directiva de grupo | CVE-2016-3223 | Tom Gilis of Dimension Data |
MS16-070 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0025 | YangKang de 360 QEX Team |
MS16-070 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-3233 | David D. Rude II trabajando con iDefense |
MS16-070 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0025 | LiYaDong de 360 QEX Team |
MS16-070 | Vulnerabilidad de divulgación de información de Microsoft Office | CVE-2016-3234 | Dhanesh Kizhakkinan de FireEye Inc |
MS16-070 | Vulnerabilidad de carga lateral de DLL ole de Microsoft Office | CVE-2016-3235 | Yorick Koster de Securify B.V. |
MS16-070 | Defensa en profundidad | ----------------- | Danny Wei Wei del laboratorio de WeiWu de Tencent |
MS16-069 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3205 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-069 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3206 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-069 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3207 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-068 | Omisión de características de seguridad de Microsoft Edge | CVE-2016-3198 | Mario Heiderich de Cure53 |
MS16-068 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3199 | lokihardt trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-068 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3201 | Jaanus Kääp de seguridad aclarada |
MS16-068 | Vulnerabilidad de ejecución remota de código de Windows PDF | CVE-2016-3203 | kdot trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-068 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3214 | Jordan Rabet del equipo de investigación de seguridad ofensiva de Microsoft |
MS16-068 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3215 | Ke Liu del laboratorio De tencentEsWu |
MS16-068 | Vulnerabilidad de divulgación de información de Windows PDF | CVE-2016-3215 | kdot trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-068 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3222 | Shi Ji (@Puzzor) de VARAS@IIE trabajar con trend Micro's Zero Day Initiative (ZDI) |
MS16-068 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-3222 | Kai Song (exp-sky) del laboratorio de Tencent |
MS16-063 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0199 | SkyLined trabajando con iDefense |
MS16-063 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0200 | 62600BCA031B9EB5CB4A74ADDDD6771E trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-063 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3205 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-063 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3206 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-063 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3207 | Tao Yan (@Ga1ois) de Palo Alto Networks |
MS16-063 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-3210 | Moritz Jodeit de Blue Frost Security |
MS16-063 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-3211 | Ashutosh Mehra trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-063 | Vulnerabilidad de filtro XSS de Internet Explorer | CVE-2016-3212 | Masato Kinugawa de Cure53 |
MS16-063 | Vulnerabilidad de elevación de privilegios WPAD | CVE-2016-3299 | Yu Yang (@tombkeeper) del laboratorio de Tencent Dencent |
Mayo de 2016 | |||
MS16-067 | Vulnerabilidad de divulgación de información de divulgación de información de redirección de la unidad de escritorio remoto | CVE-2016-0190 | Sandeep Kumar de Citrix Systems Inc. |
MS16-066 | Omisión de características de seguridad de integridad de código de hipervisor | CVE-2016-0181 | Rafal Wojtczuk de Bromium |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0171 | Nils Sommer de bytegeist, trabajando con Google Project Zero |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0173 | Nils Sommer de bytegeist, trabajando con Google Project Zero |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0173 | Qihoo 360 Vulcan Team, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0174 | Liang Yin de Tencent Administrador del PC trabajar con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-062 | Vulnerabilidad de divulgación de información win32k | CVE-2016-0175 | Liang Yin de Tencent Administrador del PC trabajar con la Iniciativa de Día Cero de Trend Micro (ZDI) |
MS16-062 | Vulnerabilidad de elevación de privilegios del subsistema de kernel de gráficos de Microsoft DirectX | CVE-2016-0176 | Peter Hlavaty de Tencent KeenLab trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-062 | Vulnerabilidad de elevación de privilegios del subsistema de kernel de gráficos de Microsoft DirectX | CVE-2016-0176 | Daniel King of Tencent KeenLab trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0196 | Dhanesh Kizhakkinan de FireEye, Inc. |
MS16-062 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0196 | Qihoo 360 Vulcan Team, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-062 | Defensa en profundidad | ----------------- | Fermin J. Serna |
MS16-061 | Vulnerabilidad de elevación de privilegios del motor de representación de datos de red RPC | CVE-2016-0178 | Evgeny Kotkov de VisualSVN |
MS16-061 | Vulnerabilidad de elevación de privilegios del motor de representación de datos de red RPC | CVE-2016-0178 | Ivan Zhakov de VisualSVN |
MS16-060 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-0180 | Loren Robinson de CrowdStrike, Inc. |
MS16-060 | Vulnerabilidad de elevación de privilegios del kernel de Windows | CVE-2016-0180 | Alex Ionescu de CrowdStrike, Inc. |
MS16-059 | Vulnerabilidad de ejecución remota de código de Windows Media Center | CVE-2016-0185 | Eduardo Braun Prado, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-057 | Vulnerabilidad de ejecución remota de código de Windows Shell | CVE-2016-0179 | Shi Ji (@Puzzor) de VARAS@IIE |
MS16-056 | Vulnerabilidad de daños en la memoria del diario | CVE-2016-0182 | Jason Kratzer, trabajando con VeriSign iDefense Labs |
MS16-056 | Vulnerabilidad de daños en la memoria del diario | CVE-2016-0182 | Bingchang Liu de VARAS@IIE |
MS16-055 | Vulnerabilidad de divulgación de información de componentes gráficos de Windows | CVE-2016-0168 | Mateusz Jurczyk de Google Project Zero |
MS16-055 | Vulnerabilidad de divulgación de información de componentes gráficos de Windows | CVE-2016-0169 | Mateusz Jurczyk de Google Project Zero |
MS16-055 | Vulnerabilidad de RCE del componente de gráficos WIndows | CVE-2016-0170 | Mateusz Jurczyk de Google Project Zero |
MS16-055 | Uso de Direct3D después de una vulnerabilidad de RCE gratuita | CVE-2016-0184 | Henry Li(zenhumany) de Trend Micro |
MS16-054 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0126 | Un investigador anónimo, trabajando con el equipo de divulgación segura de SecuriTeam de Beyond Security |
MS16-054 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0126 | Hao Linan de Qihoo 360 Vulcan Team |
MS16-054 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0140 | Steven Seeley de Source Incite, trabajando con VeriSign iDefense Labs |
MS16-054 | Vulnerabilidad de RCE de gráficos de Office | CVE-2016-0183 | Lucas Leong de Trend Micro |
MS16-053 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0187 | Kai Kang |
MS16-052 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0186 | Brian Pak (cai) de Theori, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-052 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0186 | Simon Zuckerbraun, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-052 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0191 | Lokihart trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-052 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0192 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-052 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0193 | Zhen Feng, Wen Xu de Tencent KeenLab trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-052 | Defensa en profundidad | ----------------- | Grupo de seguridad de Bing Sun Intel |
MS16-051 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0187 | Kai Kang |
MS16-051 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0192 | Zheng Huang del laboratorio de seguridad de Baidu, trabajando con la Iniciativa De Día Cero de Trend Micro (ZDI) |
MS16-051 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-0194 | Thomas Vanhoutte, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-051 | Defensa en profundidad | ----------------- | Zhang Yunhai de NSFOCUS |
Abril de 2016 | |||
MS16-049 | Vulnerabilidad de denegación de servicio HTTP.sys | CVE-2016-0150 | Dhanesh Kizhakkinan de FireEye, Inc. |
MS16-049 | Vulnerabilidad de denegación de servicio HTTP.sys | CVE-2016-0150 | Noam Mazor de Imperva |
MS16-048 | Vulnerabilidad de omisión de características de seguridad csrSS de Windows | CVE-2016-0151 | James Forshaw de Google Project Zero |
MS16-047 | Vulnerabilidad de degradación de RPC de Windows | CVE-2016-0128 | Esta vulnerabilidad fue detectada e investigada por Stefan Metzmacher de SAMBA+ y el Equipo samba, que también ayudó a diseñar una solución para el problema. Para obtener más información sobre la vulnerabilidad denominada "BADLOCK", consulte Error de Badlock. |
MS16-046 | Vulnerabilidad de elevación de privilegios de inicio de sesión secundario | CVE-2016-0135 | Seguridad de red tenable |
MS16-045 | Vulnerabilidad de ejecución remota de código de Hyper-V | CVE-2016-0088 | Kostya Kortchinsky del equipo de seguridad de Google |
MS16-045 | Vulnerabilidad de ejecución remota de código de Hyper-V | CVE-2016-0088 | Thomas Garnier |
MS16-045 | Vulnerabilidad de divulgación de información de Hyper-V | CVE-2016-0089 | Kostya Kortchinsky del equipo de seguridad de Google |
MS16-045 | Vulnerabilidad de divulgación de información de Hyper-V | CVE-2016-0089 | Thomas Garnier |
MS16-045 | Vulnerabilidad de divulgación de información de Hyper-V | CVE-2016-0090 | Kostya Kortchinsky del equipo de seguridad de Google |
MS16-045 | Vulnerabilidad de divulgación de información de Hyper-V | CVE-2016-0090 | Thomas Garnier |
MS16-044 | Vulnerabilidad de ejecución remota de código OLE de Windows | CVE-2016-0153 | Debasish Mandal del equipo de investigación de vulnerabilidades de Intel Security IPS |
MS16-042 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0122 | Sébastien Morin de COSIG |
MS16-042 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0127 | Lucas Leong de Trend Micro |
MS16-042 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0136 | Steven Seeley de Source Incite, trabajando con VeriSign iDefense Labs |
MS16-042 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0139 | Steven Seeley de Source Incite |
MS16-041 | Vulnerabilidad de ejecución remota de código de .NET Framework | CVE-2016-0148 | Yorick Koster de Securify B.V. |
MS16-041 | Vulnerabilidad de ejecución remota de código de .NET Framework | CVE-2016-0148 | rgod, trabajando con trend Micro's Zero Day Initiative (ZDI) |
MS16-040 | Vulnerabilidad de ejecución remota de código de MSXML 3.0 | CVE-2016-0147 | Nicolas Grégoire de Agarri |
MS16-039 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0143 | Nils Sommer de bytegeist, trabajando con Google Project Zero |
MS16-039 | Vulnerabilidad de daños en la memoria gráfica | CVE-2016-0145 | Mateusz Jurczyk de Google Project Zero |
MS16-039 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0165 | Kaspersky Lab |
MS16-039 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0167 | Dhanesh Kizhakkinan de FireEye, Inc. |
MS16-039 | Defensa en profundidad | ----------------- | Richard Shupak |
MS16-038 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0154 | Liu Long of Qihoo 360 |
MS16-038 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0155 | Liu Long of Qihoo 360 |
MS16-038 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0156 | Shi Ji (@Puzzor) de VARAS@IIE |
MS16-038 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0156 | Liu Long of Qihoo 360 |
MS16-038 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0157 | d81b2a7b317c035a8da11d63122964c2, trabajando con la iniciativa Zero Day deHP |
MS16-038 | Vulnerabilidad de elevación de privilegios de Microsoft Edge | CVE-2016-0158 | lokihardt, trabajando con la iniciativa Zero Day deHP |
MS16-038 | Vulnerabilidad de divulgación de información de Microsoft Edge | CVE-2016-0161 | QianWen Xiang de Tencent QQBrowser |
MS16-037 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0154 | Liu Long of the Qihoo 360 Vulcan Team |
MS16-037 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0159 | B6BEB4D5E828CF0CCB47BB24AAC22515, trabajando con la Iniciativa de Día Cero deHP |
MS16-037 | Vulnerabilidad de ejecución remota de código de carga de DLL | CVE-2016-0160 | Sandro Poppi |
MS16-037 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-0162 | Ladislav Janko, trabajando con ESET |
MS16-037 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0164 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-037 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0166 | Henry Li (zenhumany) de Trend Micro, trabajando con la Iniciativa de Día Cero deHP |
3152550 | N/D | N/D | Marc Newlin del equipo de investigación de amenazas de Bastille |
Marzo de 2016 | |||
MS16-035 | Omisión de características de seguridad de validación XML de .NET | CVE-2016-0132 | Anders Abel de Kentor |
MS16-034 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0093 | Nils Sommer de bytegeist, trabajando con Google Project Zero |
MS16-034 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0094 | Nils Sommer de bytegeist, trabajando con Google Project Zero |
MS16-034 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0095 | Jueming of Security Threat Information Center (Jueming of Security Threat Information Center) |
MS16-034 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0095 | bee13oy de CloverSec Labs, trabajando con la iniciativa Zero Day deHP |
MS16-034 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0096 | fanxiaocao y pjf of IceSword Lab, Qihoo 360 |
MS16-033 | Vulnerabilidad de elevación de privilegios de almacenamiento masivo USB | CVE-2016-0133 | Andy Davis, grupo NCC |
MS16-032 | Vulnerabilidad de elevación de privilegios de inicio de sesión secundario | CVE-2016-0099 | James Forshaw de Google Project Zero |
MS16-031 | Vulnerabilidad de elevación de privilegios de Windows | CVE-2016-0087 | Meysam Firozi @R00tkitSmm |
MS16-030 | Vulnerabilidad de ejecución remota de código de memoria OLE de Windows | CVE-2016-0091 | Anónimo, trabajando con la iniciativa Zero Day deHP |
MS16-030 | Vulnerabilidad de ejecución remota de código de memoria OLE de Windows | CVE-2016-0092 | Anónimo, trabajando con la iniciativa Zero Day deHP |
MS16-029 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0021 | Richard Warren del Grupo NCC |
MS16-029 | Vulnerabilidad de omisión de características de seguridad de Microsoft | CVE-2016-0057 | Eric Clausing of AV-TEST GmbH |
MS16-029 | Vulnerabilidad de omisión de características de seguridad de Microsoft | CVE-2016-0057 | Ulf Loesche de AV-TEST GmbH |
MS16-029 | Vulnerabilidad de omisión de características de seguridad de Microsoft | CVE-2016-0057 | Maik Morgenstern de AV-TEST GmbH |
MS16-029 | Vulnerabilidad de omisión de características de seguridad de Microsoft | CVE-2016-0057 | Andreas Karl de AV-TEST GmbH |
MS16-029 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0134 | Jack Tang of Trend Micro |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0102 | Liu Long of Qihoo 360 |
MS16-028 | Vulnerabilidad de ejecución remota de código de Windows | CVE-2016-0117 | Mark Yason, IBM X-Force |
MS16-028 | Vulnerabilidad de ejecución remota de código de Windows | CVE-2016-0118 | Jaanus Kp Clarified Security, trabajando con la iniciativa de día cero deHP |
MS16-027 | Vulnerabilidad de ejecución remota de código de Análisis de Windows Media | CVE-2016-0101 | Bruno Martinez |
MS16-026 | Vulnerabilidad de análisis de fuentes OpenType | CVE-2016-0120 | Mateusz Jurczyk de Google Project Zero |
MS16-026 | Vulnerabilidad de análisis de fuentes OpenType | CVE-2016-0121 | Mateusz Jurczyk de Google Project Zero |
MS16-025 | Vulnerabilidad de ejecución remota de código de validación de entrada de carga de biblioteca | CVE-2016-0100 | Yorick Koster de Securify B.V. |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0102 | Liu Long of Qihoo 360 |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0105 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0109 | Zheng Huang del Laboratorio de Seguridad de Baidu, trabajando con la Iniciativa de Día Cero deHP |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0110 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0111 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0116 | El equipo de Microsoft ChakraCore |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0123 | d81b2a7b317c035a8da11d63122964c2, trabajando con la iniciativa Zero Day deHP |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0124 | 003, trabajando con la Iniciativa de Día Cero deHP |
MS16-024 | Vulnerabilidad de divulgación de información de Microsoft Edge | CVE-2016-0125 | Richard Shupak |
MS16-024 | Vulnerabilidad de divulgación de información de Microsoft Edge | CVE-2016-0125 | Hariram Balasundaram |
MS16-024 | Vulnerabilidad de divulgación de información de Microsoft Edge | CVE-2016-0125 | Yashvier Kosaraju |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0129 | El equipo de Microsoft ChakraCore |
MS16-024 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0130 | El equipo de Microsoft ChakraCore |
MS16-024 | Defensa en profundidad | ----------------- | 0016EECD9D7159A949DAD3BC17E0A939, trabajando con la iniciativa Zero Day deHP |
MS16-024 | Defensa en profundidad | ----------------- | Simon Zuckerbraun, trabajando con la iniciativa Zero Day deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0103 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0104 | Li Kemeng del laboratorio de seguridad de Baidu |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0105 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0106 | sky, trabajando con la iniciativa Zero Day deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0107 | Hui Liu de Palo Alto Networks |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0107 | B6BEB4D5E828CF0CCB47BB24AAC22515, trabajando con la Iniciativa de Día Cero deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0107 | Tigonlab |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0108 | Abhishek Arya y Martin Barbella, trabajando con Google Project Zero |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0109 | Zheng Huang del Laboratorio de Seguridad de Baidu, trabajando con la Iniciativa de Día Cero deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0110 | Zheng Huang del laboratorio de seguridad de Baidu |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0111 | Abhishek Arya trabajando con Google Project Zero |
MS16-023 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0111 | Martin Barbella, trabajando con Google Project Zero |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0112 | sky, trabajando con la iniciativa Zero Day deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0112 | 0011, trabajando con la Iniciativa de Día Cero deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0113 | Zheng Huang del Laboratorio de Seguridad de Baidu, trabajando con la Iniciativa de Día Cero deHP |
MS16-023 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0114 | Simon Zuckerbraun, trabajando con la iniciativa Zero Day deHP |
MS16-023 | Defensa en profundidad | ----------------- | Simon Zuckerbraun trabajando con la iniciativa Zero Day deHP |
Febrero de 2016 | |||
MS16-018 | Vulnerabilidad de elevación de privilegios de Win32k | CVE-2016-0048 | fanxiaocao y pjf de Qihoo 360 |
MS16-016 | Vulnerabilidad de elevación de privilegios de WebDAV | CVE-2016-0051 | Tamás Koczka de Tresorit |
MS16-015 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0022 | Lucas Leong de Trend Micro |
MS16-015 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0052 | Lucas Leong de Trend Micro |
MS16-015 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0053 | Lucas Leong de Trend Micro |
MS16-015 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0055 | Kai Lu de Fortinet FortiGuard Labs |
MS16-015 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0056 | Un investigador anónimo, trabajando con el equipo de divulgación segura de SecuriTeam de Beyond Security |
MS16-015 | Vulnerabilidad de XSS de Microsoft SharePoint | CVE-2016-0039 | Hadji Samir of Evolution Security GmbH (Laboratorio de vulnerabilidades) |
MS16-014 | Vulnerabilidad de elevación de privilegios de Windows | CVE-2016-0040 | Meysam Firozi @R00tkitSmm |
MS16-014 | Vulnerabilidad de elevación de privilegios de Windows | CVE-2016-0040 | Su Yong Kim de SSLab, Georgia Institute of Technology |
MS16-014 | Vulnerabilidad de elevación de privilegios de Windows | CVE-2016-0040 | Taesoo Kim de SSLab, Georgia Institute of Technology |
MS16-014 | Vulnerabilidad de elevación de privilegios de Windows | CVE-2016-0040 | Byoungyoung Lee de SSLab, Georgia Institute of Technology |
MS16-014 | Vulnerabilidad de ejecución remota de código de carga de DLL | CVE-2016-0041 | Greg Rediriges, trabajando con CyberPoint SRT |
MS16-014 | Vulnerabilidad de ejecución remota de código de carga de DLL | CVE-2016-0041 | Yorick Koster de Securify B.V. |
MS16-014 | Vulnerabilidad de ejecución remota de código de carga de DLL de Windows | CVE-2016-0042 | Richard Warren del Grupo NCC |
MS16-014 | Omisión de características de seguridad de Windows Kerberos | CVE-2016-0049 | Vulnerabilidad detectada por Nabeel Ahmed de datos de dimensión |
MS16-014 | Omisión de características de seguridad de Windows Kerberos | CVE-2016-0049 | Vulnerabilidad detectada por Tom Gilis of Dimension Data |
MS16-013 | Vulnerabilidad de daños en la memoria de Windows Journal | CVE-2016-0038 | Rohit Mothe of VeriSign iDefense Labs |
MS16-012 | Vulnerabilidad del lector de Microsoft Windows | CVE-2016-0046 | Jaanus Kp Clarified Security, trabajando con la iniciativa de día cero deHP |
MS16-012 | Vulnerabilidad de desbordamiento del búfer de la biblioteca PDF de Microsoft | CVE-2016-0058 | Atte Kettunen de OUSPG |
MS16-011 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0060 | 003, trabajando con la Iniciativa de Día Cero deHP |
MS16-011 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0061 | SkyLined, trabajando con la iniciativa Zero Day deHP |
MS16-011 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0062 | Zheng Huang del Laboratorio de Seguridad de Baidu, trabajando con la Iniciativa de Día Cero deHP |
MS16-011 | Omisión de ASLR de Microsoft Edge | CVE-2016-0080 | Zhang Yunhai de NSFOCUS |
MS16-009 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-0059 | Kai Lu de Fortinet FortiGuard Labs |
MS16-009 | Vulnerabilidad de divulgación de información de Internet Explorer | CVE-2016-0059 | Steven Seeley de Source Incite |
MS16-009 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0060 | 003, trabajando con la Iniciativa de Día Cero deHP |
MS16-009 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0061 | SkyLined, trabajando con la iniciativa Zero Day deHP |
MS16-009 | Vulnerabilidad de daños en la memoria de Microsoft Browser | CVE-2016-0062 | Zheng Huang del Laboratorio de Seguridad de Baidu, trabajando con la Iniciativa de Día Cero deHP |
MS16-009 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0063 | SkyLined, trabajando con la iniciativa Zero Day deHP |
MS16-009 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0064 | Jack Tang of Trend Micro |
MS16-009 | Vulnerabilidad de elevación de privilegios de Internet Explorer | CVE-2016-0068 | Masato Kinugawa de Cure53 |
MS16-009 | Vulnerabilidad de elevación de privilegios de Internet Explorer | CVE-2016-0069 | Yosuke HASEGAWA de Secure Sky Technology Inc. |
MS16-009 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0071 | Dhanesh Kizhakkinan de FireEye, Inc. |
MS16-009 | Vulnerabilidad de daños en la memoria de Internet Explorer | CVE-2016-0072 | 0016EECD9D7159A949DAD3BC17E0A939, trabajando con la iniciativa Zero Day deHP |
MS16-009 | Vulnerabilidad de suplantación de identidad de Explorador de Microsoft | CVE-2016-0077 | Kacper Rybczyński |
3137909 | N/D | N/D | Michael Reizelman |
Enero de 2016 | |||
MS16-010 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange | CVE-2016-0029 | Abdulrahman Alqabandi |
MS16-010 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange | CVE-2016-0030 | Alexandru Coltuneac |
MS16-010 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange | CVE-2016-0031 | Nirmal Kirubakaran, Individual |
MS16-010 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange | CVE-2016-0032 | Ysrael Gurt de BugSec |
MS16-008 | Vulnerabilidad de elevación de privilegios de punto de montaje de Windows | CVE-2016-0006 | James Forshaw de Google Project Zero |
MS16-008 | Vulnerabilidad de elevación de privilegios de punto de montaje de Windows | CVE-2016-0007 | James Forshaw de Google Project Zero |
MS16-007 | Vulnerabilidad de elevación de privilegios de carga de DLL | CVE-2016-0014 | Stefan Kanthak de Mí, yo mismo y TI |
MS16-007 | Vulnerabilidad de RCE de daños en el montón de Windows DirectShow | CVE-2016-0015 | Steven Vittitoe de Google Project Zero |
MS16-007 | Vulnerabilidad de ejecución remota de código de la biblioteca de Windows | CVE-2016-0016 | Steven Vittitoe de Google Project Zero |
MS16-007 | Vulnerabilidad de ejecución remota de código de la biblioteca de Windows | CVE-2016-0018 | parvez@greyhathacker.net |
MS16-007 | Vulnerabilidad de ejecución remota de código de la biblioteca de Windows | CVE-2016-0018 | Debasish Mandal del equipo de investigación de vulnerabilidades de Intel Security IPS |
MS16-007 | Vulnerabilidad de omisión de seguridad del protocolo de Escritorio remoto de Windows | CVE-2016-0019 | Gal Goldshtein de ciudadela |
MS16-007 | Vulnerabilidad de omisión de seguridad del protocolo de Escritorio remoto de Windows | CVE-2016-0019 | Viktor Minin de ciudadela |
MS16-007 | Vulnerabilidad de EoP loadLibrary de MAPI | CVE-2016-0020 | Ashutosh Mehra, trabajando con la Iniciativa de Día Cero deHP |
MS16-006 | Vulnerabilidad de ejecución remota de ejecución de código de Silverlight | CVE-2016-0034 | Anton Ivanov y Costin Raiu de Kaspersky Lab |
MS16-005 | Vulnerabilidad de omisión de ASLR de Windows GDI32.dll | CVE-2016-0008 | Steven Seeley de Source Incite, trabajando con VeriSign iDefense Labs |
MS16-005 | Vulnerabilidad de ejecución remota de código win32k | CVE-2016-0009 | Kerem Gümrükcü |
MS16-004 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0010 | Kai Lu de Fortinet FortiGuard Labs |
MS16-004 | Vulnerabilidad de omisión de ASLR | CVE-2016-0012 | Investigador de IBM X-Forcer Tom Kahana |
MS16-004 | Vulnerabilidad de omisión de ASLR | CVE-2016-0012 | Investigador de IBM X-Forcer Elad Menahem |
MS16-004 | Vulnerabilidad de omisión de características de seguridad de Microsoft SharePoint | CVE-2015-6117 | Jonas Nilsson of Disrupt Innovations AB (Jonas Nilsson of Disrupt Innovations AB) |
MS16-004 | Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0035 | Steven Seeley de Source Incite, trabajando con la iniciativa Zero Day deHP |
MS16-003 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0002 | Colaborador anónimo, trabajando con VeriSign iDefense Labs |
MS16-002 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0003 | 003, trabajando con la Iniciativa de Día Cero deHP |
MS16-002 | Vulnerabilidad de daños en la memoria de Microsoft Edge | CVE-2016-0003 | Shi Ji (@Puzzor) de VARAS@IIE |
MS16-002 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0024 | CESG |
MS16-001 | Vulnerabilidad de daños en la memoria del motor de scripting | CVE-2016-0002 | Colaborador anónimo, trabajando con VeriSign iDefense Labs |
MS16-004 | Defensa en profundidad | ----------------- | Jack Tang of Trend Micro |
MS16-002 | Defensa en profundidad | ----------------- | Wenbin Zheng de Qihoo 360 Vulcan Team |
MS16-001 | Defensa en profundidad | ----------------- | Heige (a.k.a. SuperHei) del equipo de seguridad de Knownsec 404 |
3109853 | Defensa en profundidad | ----------------- | Gracias a Patrick Donahue, CloudFlare, por ayuda para identificar el problema. |
3109853 | Defensa en profundidad | ----------------- | Gracias a Jeremiah Cohick, Fitbit, por ayuda para identificar el problema. |
3109853 | Defensa en profundidad | ----------------- | Gracias a Aaron Coleman, Fitabase, por ayuda para identificar el problema. |