Lanzamiento de actualización de seguridad de Microsoft de marzo de 2017
Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el 14 de marzo de 2017. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.
Información general sobre la versión de actualización de seguridad
Familia de productos |
Gravedad máxima |
Impacto máximo |
Requisito de reinicio |
Notas de mantenimiento |
Windows 10 y Windows Server 2016 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows 10 y Windows Server 2016 serán acumulativas e incluirán tanto las revisiones de seguridad como las actualizaciones no relacionadas con la seguridad. Para obtener más información, consulte el artículo de TechNet Actualizar Windows 10 en la empresa. |
Windows 8.1 y Windows Server 2012 R2 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows 8.1 y Windows Server 2012 R2 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad, como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés). |
Windows Server 2012 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows Server 2012 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés). |
Windows RT 8.1 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows RT 8.1 y el software Microsoft Office RT solo están disponibles a través de Windows Update. |
Windows 7 y Windows Server 2008 R2 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows 7 y Windows Server 2008 R2 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad, como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés). |
Windows Vista y Windows Server 2008 |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows Vista y Windows Server 2008 no se ofrecen de manera acumulativa o en paquetes. Las actualizaciones individuales estarán disponibles a través de Microsoft Update, Windows Update y el Catálogo de Microsoft Update. |
Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office |
Crítica |
Ejecución del código remoto |
Puede que sea necesario reiniciar |
Las actualizaciones de Office están disponibles a través de Microsoft Update y también se pueden descargar por separado. Para obtener más información sobre las actualizaciones de Microsoft Office, visite la página Descargas y actualizaciones de Office de Office TechCenter. |
Internet Explorer |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
La actualización de solo seguridad para Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2 no incluirá las actualizaciones de seguridad para Internet Explorer. Estas actualizaciones para IE estarán disponibles en un paquete independiente. Para obtener más detalles, consulte la publicación del blog Simplified servicing for Windows 7 and Windows 8.1: the latest improvements (en inglés). |
Microsoft Silverlight |
Crítica |
Ejecución del código remoto |
Puede que sea necesario reiniciar |
Las actualizaciones para Silverlight estarán disponibles a través de Microsoft Update. Para obtener más información, visite https://www.microsoft.com/silverlight. |
Microsoft Exchange Server |
Importante |
Elevación de privilegios |
Puede que sea necesario reiniciar |
Las actualizaciones para Exchange estarán disponibles a través de Microsoft Update y el Centro de descarga de Microsoft. Puede mantenerse informado sobre Exchange a través del blog del equipo de Exchange (en inglés). |
Adobe Flash Player |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Se proporcionarán actualizaciones de Adobe Flash Player para los siguientes sistemas operativos: Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016. Encontrará más detalles sobre las actualizaciones de Adobe Flash Player en el boletín de seguridad de Adobe APSB17-07. |
Información general sobre las vulnerabilidades tratadas en esta versión
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
Detalles de la vulnerabilidad (1) |
Ejecución del código remoto |
Elevación de privilegios |
Divulgación de información |
Derivación de la característica de seguridad |
Denegación de servicio |
Suplantación de identidad |
Divulgación pública |
Vulnerabilidad conocida |
CVSS máx. |
Windows 10 RTM |
11 |
13 |
13 |
1 |
7 |
- |
5 |
2 |
8,8 |
Windows 10 1511 |
10 |
15 |
12 |
1 |
6 |
- |
5 |
2 |
8,8 |
Windows 10 1607 y Windows Server 2016 |
10 |
15 |
12 |
1 |
6 |
- |
5 |
2 |
8,8 |
Windows 8.1 y Server 2012 R2 |
10 |
12 |
13 |
- |
5 |
- |
5 |
2 |
8,8 |
Windows Server 2012 |
10 |
12 |
11 |
1 |
4 |
- |
4 |
2 |
8,8 |
Windows 7 y Server 2008 R2 |
18 |
10 |
31 |
- |
3 |
- |
4 |
2 |
8,8 |
Windows Vista y Server 2008 |
10 |
10 |
30 |
- |
3 |
- |
3 |
2 |
8,8 |
Internet Explorer |
5 |
- |
4 |
- |
- |
2 |
5 |
1 |
7,5 |
Microsoft Edge |
21 |
- |
5 |
3 |
- |
3 |
5 |
- |
4,3 |
Microsoft Silverlight |
1 |
- |
- |
- |
- |
- |
- |
- |
N/D (2) |
Microsoft Exchange |
- |
1 |
- |
- |
- |
- |
- |
- |
N/D (2) |
Microsoft Office |
9 |
1 |
4 |
0 |
1 |
0 |
2 |
- |
N/D (2) |
(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.
Comience a usar la nueva Guía de actualizaciones de seguridad
La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo de software afectado, así como descargar datos a través de una API de REST. Le recordamos que la Guía de actualizaciones de seguridad pronto sustituirá a las páginas web de los boletines de seguridad habituales.
Página web de la Guía de actualizaciones de seguridad: https://portal.msrc.microsoft.com
Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750
Puede enviarnos sus comentarios sobre la nueva Guía de actualizaciones de seguridad a esta dirección de correo electrónico: portalfback@microsoft.com.
Detalles sobre las algunas de vulnerabilidades tratadas en esta versión
A continuación se proporcionan resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas se seleccionaron de un conjunto de mayor tamaño por dos motivos: 1) Recibimos consultas relacionadas con las vulnerabilidades o 2) la vulnerabilidad tiene potencialmente un mayor impacto que las otras vulnerabilidades de la versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para obtener información que no se proporciona en estos resúmenes.
CVE-2017-0014 |
Vulnerabilidad de ejecución de código remoto del componente de gráficos de Windows |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que el componente gráfico de Windows controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el componente de gráficos de Windows controla los objetos en la memoria. |
Vectores de ataque |
En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite. En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10, Windows Server 2016, Office 2010 |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
Sí |
¿Vulnerabilidades conocidas? |
No |
Evaluación de vulnerabilidad, más reciente: |
2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: |
1: vulnerabilidad más probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0014 |
CVE-2017-0016 |
Vulnerabilidad de denegación de servicio de desreferencia nula SMBv2/SMBv3 |
Resumen ejecutivo |
Existe una vulnerabilidad de denegación de servicio en las implementaciones del cliente Microsoft Server Message Block 2.0 y 3.0 (SMBv2/SMBv3). La vulnerabilidad se debe un control inadecuado de determinadas peticiones que un servidor SMB malintencionado envía al cliente. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría hacer que el sistema afectado deje de responder hasta que se reinicie manualmente. La actualización de seguridad aborda la vulnerabilidad al corregir la manera en que el cliente Microsoft SMBv2/SMBv3 controla las solicitudes especialmente diseñadas. |
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante podría usar distintos métodos, como redirectores, vínculos de encabezado HTML inyectados, etc., que podrían hacer que el cliente SMB se conecte a un servidor SMB malintencionado. |
Factores mitigadores |
Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Denegación de servicio |
Gravedad |
Importante |
¿Divulgación pública? |
Sí |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
1: vulnerabilidad más probable |
Índice de vulnerabilidad, heredado: |
1: vulnerabilidad más probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0016 |
CVE-2017-0031 |
Vulnerabilidad de daño de la memoria de Microsoft Office |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Office controla los objetos en la memoria. |
Vectores de ataque |
La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad. Observe que el panel de vista previa no es un vector de ataque para esta vulnerabilidad. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Consulte los productos afectados por esta vulnerabilidad en el vínculo de más abajo. |
Impacto |
Ejecución del código remoto |
Gravedad |
Importante |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
4: no se ve afectado |
Índice de vulnerabilidad, heredado: |
1: vulnerabilidad más probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0031 |
CVE-2017-0035 |
Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de scripting de Microsoft Office al controlar los objetos en la memoria de los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de scripting de Microsoft controla los objetos en la memoria. |
Vectores de ataque |
En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de scripting. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Las cuentas configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que las cuentas con privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Microsoft Edge |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
1: vulnerabilidad más probable |
Índice de vulnerabilidad, heredado: |
4: no se ve afectado |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0035 |
CVE-2017-0037 |
Vulnerabilidad de daño de la memoria del explorador de Microsoft |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto cuando los exploradores de Microsoft afectados acceden a los objetos en la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Para realizar una ejecución completa del código, un atacante también tendría que combinar esta vulnerabilidad con otras vulnerabilidades. Un atacante que combinara varias vulnerabilidades con éxito podría crear una cadena de vulnerabilidades que podría otorgar los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización resuelve la vulnerabilidad al modificar la forma en que los exploradores de Microsoft controlan los objetos de la memoria. |
Vectores de ataque |
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de los exploradores de Microsoft afectados y luego convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que la cuenta en la que se inició sesión. Las cuentas configuradas con pocos derechos en el sistema correrían un riesgo menor que las cuentas con privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Internet Explorer 10, Internet Explorer 11 y Microsoft Edge en clientes y servidores Windows afectados. |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
Sí |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
1: vulnerabilidad más probable |
Índice de vulnerabilidad, heredado: |
1: vulnerabilidad más probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0037 |
CVE-2017-0038 |
Vulnerabilidad de divulgación de información del componente de gráficos de Windows |
Resumen ejecutivo |
Existe una vulnerabilidad de divulgación de información cuando el componente GDI de Windows revela incorrectamente el contenido de su memoria. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener información que pondrá en mayor peligro el sistema del usuario. La actualización aborda la vulnerabilidad al corregir la manera en que el componente GDI de Windows controla los objetos en la memoria. |
Vectores de ataque |
Hay varias maneras en las que un atacante podría aprovechar las vulnerabilidades, tales como convencer a un usuario que abra un documento especialmente diseñado o convencer a un usuario que visite una página web que no es de confianza. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Divulgación de información |
Gravedad |
Importante |
¿Divulgación pública? |
Sí |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
2: vulnerabilidad menos probable |
Índice de vulnerabilidad, heredado: |
2: vulnerabilidad menos probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0038 |
CVE-2017-0055 |
Vulnerabilidad de elevación de privilegios de Microsoft IIS Server XSS |
Resumen ejecutivo |
Existe una vulnerabilidad de elevación de privilegios cuando Microsoft IIS Server no logra corregir correctamente una solicitud especialmente diseñada. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en nombre de la víctima e inyectar contenido malintencionado en el explorador de la víctima. La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Microsoft IIS Server corrige las solicitudes web. |
Vectores de ataque |
Para que se aproveche esta vulnerabilidad, un usuario debe hacer clic en una dirección URL especialmente diseñada. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar al usuario un mensaje con una dirección URL especialmente diseñada y convenciéndolo para que haga clic en esta. En un escenario de ataque web, un atacante tendría que hospedar un sitio web que contiene una dirección URL especialmente diseñada. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Elevación de privilegios |
Gravedad |
Importante |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
2: vulnerabilidad menos probable |
Índice de vulnerabilidad, heredado: |
2: vulnerabilidad menos probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0055 |
CVE-2017-0075 |
Vulnerabilidad de ejecución de código remoto de Hyper-V |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto cuando Windows Hyper-V en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo de invitado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el sistema operativo host. La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Hyper-V valida la entrada de usuario del sistema operativo de invitado. |
Vectores de ataque |
Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo de invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario. |
Factores mitigadores |
Los clientes que no hayan habilitado el rol Hyper-V no se verán afectados. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
2: vulnerabilidad menos probable |
Índice de vulnerabilidad, heredado: |
2: vulnerabilidad menos probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0075 |
CVE-2017-0084 |
Vulnerabilidad de ejecución de código remoto de Uniscribe |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que Windows Uniscribe controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. |
Vectores de ataque |
En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite. En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente |
3: vulnerabilidad poco probable |
Índice de vulnerabilidad, heredado |
3: vulnerabilidad poco probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0084 |
CVE-2017-0107 |
Vulnerabilidad de Microsoft SharePoint XSS |
Resumen ejecutivo |
Existe una vulnerabilidad de elevación de privilegios cuando SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web. |
Vectores de ataque |
Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre de la víctima, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador de la víctima. |
Factores mitigadores |
Un ataque exitoso mediante esta vulnerabilidad requiere que el atacante primero obtenga acceso (sea capaz de iniciar sesión) al sistema. Por este motivo, es probable que esta vulnerabilidad se use en combinación con otras vulnerabilidades en un ataque combinado. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Microsoft SharePoint Foundation 2013 |
Impacto |
Elevación de privilegios |
Gravedad |
Importante |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
4: no se ve afectado |
Índice de vulnerabilidad, heredado: |
2: vulnerabilidad menos probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0107 |
CVE-2017-0108 |
Vulnerabilidad de ejecución de código remoto del componente de gráficos |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que el componente gráfico de Windows controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el componente de gráficos de Windows controla los objetos en la memoria. |
Vectores de ataque |
Hay varias maneras en las que un atacante podría aprovechar esta vulnerabilidad. En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite. En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Lync 2010, Lync 2013, Skype Empresarial 2016, Office 2007, Office 2010, Word Viewer y Silverlight 5. |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
3: vulnerabilidad poco probable |
Índice de vulnerabilidad, heredado: |
2: vulnerabilidad menos probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0108 |
CVE-2017-0110 |
Vulnerabilidad de elevación de privilegios de Microsoft Exchange |
Resumen ejecutivo |
Existe una vulnerabilidad de elevación de privilegios en la forma en que Microsoft Exchange Outlook Web Access (OWA) no logra controlar correctamente las solicitudes web. Un atacante que aprovechara esta vulnerabilidad con éxito podría realizar ataques de inyección de scripts o contenido e intentar engañar al usuario de modo que revele información confidencial. La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Microsoft Exchange valida las solicitudes web. |
Vectores de ataque |
Un atacante autenticado podría aprovechar la vulnerabilidad al enviar a un usuario un correo electrónico especialmente diseñado con un vínculo malintencionado. Alternativamente, un atacante podría usar un cliente de chat para intentar engañar a un usuario de modo que haga clic en el vínculo malintencionado. |
Factores mitigadores |
Un atacante no puede forzar de ninguna forma a los usuarios a hacer clic en un vínculo no seguro en un correo electrónico o mensaje instantáneo. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Actualización acumulativa 14 para Exchange Server 2013, Exchange Server 2013 SP1 y Actualización acumulativa 3 para Exchange Server 2016. |
Impacto |
Elevación de privilegios |
Gravedad |
Importante |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
3: vulnerabilidad poco probable |
Índice de vulnerabilidad, heredado: |
3: vulnerabilidad poco probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0110 |
CVE-2017-0143 |
Vulnerabilidad de ejecución de código remoto de Windows SMB |
Resumen ejecutivo |
Existe una vulnerabilidad de ejecución de código remoto en la forma en que el servicio Microsoft Server Message Block 1.0 (SMBv1) controla determinadas solicitudes. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría lograr la ejecución de código en el servidor de destino. Esta actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SMBv1 controla estas solicitudes especialmente diseñadas. |
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante tendría que negociar una conexión a SMBv1 como parte del ataque. |
Factores mitigadores |
Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas |
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Impacto |
Ejecución del código remoto |
Gravedad |
Crítica |
¿Divulgación pública? |
No |
¿Vulnerabilidades conocidas? |
No |
Índice de vulnerabilidad, más reciente: |
1: vulnerabilidad más probable |
Índice de vulnerabilidad, heredado: |
1: vulnerabilidad más probable |
Más detalles |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0143 |
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Saludos!
Microsoft CSS Security Team