Alerta: Lanzamiento de actualización de seguridad de Microsoft de mayo de 2018
El 8 de mayo de 2018, Microsoft publicó actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:
Familia de productos | Gravedad máxima | Impacto máximo |
Artículos de KB relacionados o páginas web de soporte técnico |
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) | Crítica | Ejecución del código remoto |
Windows 10, versión 1803: 4103721; Windows 10, v1709: 4103727; Windows, 10 v1703: 4103731; Windows 10, versión 1607: 4103723; Windows 10: 4103716; y Windows Server 2016: 4103723. |
Windows 8.1 y Windows Server 2012 R2 | Crítica | Ejecución del código remoto |
Paquete acumulativo mensual para Windows 8.1 y Windows Server 2012 R2: 4103725.Actualización de solo seguridad para Windows 8.1 y Windows Server 2012 R2: 4103715. |
Windows Server 2012 | Crítica | Ejecución del código remoto |
Paquete acumulativo mensual para Windows Server 2012: 4103730.Windows Server 2012 (solo seguridad): 4103726. |
Windows RT 8.1 | Crítica | Ejecución del código remoto |
Windows RT 8.1: 4103725.Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update. |
Windows 7 y Windows Server 2008 R2 | Crítica | Ejecución del código remoto |
Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4103718.Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4103712. |
Windows Server 2008 | Crítica | Ejecución del código remoto |
Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4094079, 4101477, 4130944, 4131188 y 4134651. |
Internet Explorer | Crítica | Ejecución del código remoto |
Paquete acumulativo para Internet Explorer 9 IE: 4103768; paquete acumulativo mensual para Internet Explorer 10: 4103730; paquete acumulativo para Internet Explorer 10 IE: 4103768; paquete acumulativo mensual para Internet Explorer 11: 4103718 y 4103725; paquete acumulativo para Internet Explorer 11 IE: 4103768; actualización de seguridad para Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 y 4103731. |
Software relacionado con Microsoft Office | Importante | Ejecución del código remoto |
El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Este más, hay más de 20 artículos de Knowledge Base relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos. |
Software relacionado con Microsoft SharePoint | Importante | Ejecución del código remoto |
Software relacionado con Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 y 4022145. |
Microsoft Exchange Server | Crítica | Ejecución del código remoto |
Software relacionado con Microsoft Exchange Server: 4092041 y 4091243. |
Software Microsoft .NET | Importante | Derivación de la característica de seguridad |
El número de artículos de soporte técnico relacionados con .NET Framework para cada publicación de actualizaciones de seguridad variará en función del número de CVE y de componentes afectados. Este más, hay más de 20 artículos de soporte técnico relacionados con las actualizaciones de .NET Framework; demasiados para hacer un resumen. .NET Core es una plataforma de desarrollo de uso general que mantienen Microsoft y la comunidad de .NET en GitHub. |
SDK para Azure IoT | Importante | Divulgación de información |
Los SDK de dispositivos de Microsoft Azure IoT contienen código que facilita la creación de dispositivos y aplicaciones que se conectan a los servicios Azure IoT Hub y son administrados por estos. GitHub mantiene un repositorio de todos los SDK de Azure IoT. How to get support for Azure IoT SDK proporciona información adicional. |
ChakraCore | Crítica | Ejecución del código remoto |
ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Hay más información disponible aquí: https://github.com/Microsoft/ChakraCore/wiki. |
Adobe Flash Player | Crítica | Ejecución del código remoto |
Artículo de KB sobre Adobe Flash Player: 4103729 Aviso sobre Adobe Flash Player: ADV180008. |
Descripción de las vulnerabilidades de seguridad
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
Detalles de la vulnerabilidad (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgación pública |
Vulnerabilidad conocida |
CVSS máx. |
Windows 10 1803 |
5 |
7 |
1 |
3 |
0 |
0 |
0 |
1 |
7,6 |
Windows 10 1709 |
5 |
8 |
2 |
4 |
0 |
0 |
2 |
1 |
7,6 |
Windows 10 1703 |
5 |
8 |
1 |
4 |
0 |
0 |
1 |
1 |
7,6 |
Windows 10 1607 y Server 2016 |
5 |
7 |
1 |
4 |
0 |
0 |
0 |
1 |
7,6 |
Windows 10 RTM |
4 |
7 |
1 |
4 |
0 |
0 |
0 |
1 |
7,6 |
Windows 8.1 y Server 2012 R2 |
4 |
6 |
1 |
0 |
0 |
0 |
0 |
1 |
7,6 |
Windows Server 2012 |
4 |
5 |
1 |
0 |
0 |
0 |
0 |
1 |
7,6 |
Windows 7 y Server 2008 R2 |
4 |
6 |
1 |
0 |
0 |
0 |
0 |
2 |
7,6 |
Windows Server 2008 |
4 |
6 |
0 |
0 |
0 |
0 |
0 |
2 |
7,6 |
Internet Explorer |
6 |
0 |
2 |
1 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Edge |
15 |
0 |
4 |
1 |
0 |
0 |
0 |
0 |
4,3 |
Software relacionado con Microsoft Office |
6 |
2 |
2 |
1 |
0 |
0 |
0 |
0 |
N/D (2) |
Software relacionado con Microsoft SharePoint |
1 |
4 |
0 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
Microsoft Exchange Server |
1 |
2 |
1 |
0 |
0 |
1 |
0 |
0 |
N/D (2) |
Software Microsoft .NET |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
N/D (2) |
SDK para Azure IoT |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
ChakraCore |
14 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
Adobe Flash Player |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad (spoofing) |
(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.
Nuevos avisos de seguridad
Aviso de seguridad 4092731 | Actualización del algoritmo de generación de claves de máquina para el SO invitado de Azure |
Resumen ejecutivo | Microsoft publica este aviso de seguridad para proporcionar información relacionada con una actualización en la manera en que el SO invitado de Azure genera claves de máquina. Este escenario puede afectar a los clientes que usan los roles web de Azure Cloud Services. Las claves de máquina en las implementaciones existentes se generaron con una entropía insuficiente y algoritmos criptográficos obsoletos.Para solucionar este problema Microsoft publicó una actualización del algoritmo que se usa para generar claves de máquina en nuevas implementaciones de rol web de Azure Cloud Services, que incluye el uso de la generación de número aleatorio de criptografía fuerte. Todos los roles web existentes conservarán sus claves de máquina generadas anteriormente, a menos que se vuelvan a implementar. Dada cierta información detallada, un atacante podría adivinar las claves de máquina creadas por el algoritmo obsoleto. Las claves de máquina vulnerables podría, en ciertas circunstancias, permitir la derivación de la característica de seguridad.Este aviso sirve como guía para que los clientes identifiquen si se ven afectados por este escenario y las acciones que tienen que llevar a cabo. |
Servicios en la nube afectados | Este problema afecta a las implementaciones de Azure que usan roles web. La única excepción es si proporcionó su propia clave de máquina en el archivo Web.config del paquete de CS. Los roles web de Azure, las máquina virtuales y otras ofertas de Azure no se ven afectados. |
Recomendación | Consulte el aviso de seguridad disponible en el vínculo para obtener más detalles sobre el problema, los pasos detallados que se deben realizar para la mitigación, respuestas a preguntas más frecuentes y vínculos a información adicional. |
Más información: | https://docs.microsoft.com/security-updates/securityadvisories/2018/4092731 |
Guía de actualizaciones de seguridad
La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.
Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide
Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750
Página web de tutoriales sobre la API de actualización de seguridad
En el canal de YouTube de Soporte técnico de Microsoft se publicaron una serie de vídeos de demostración sobre la API de actualización de seguridad. La serie lo guiará por la forma de acceder a la API y cómo recuperar datos de la actualización de seguridad mediante la API. ¡Disfrútela!
Página web de tutoriales sobre la API de actualización de seguridad: https://sugapitutorial.azurewebsites.net/.
Detalles de la vulnerabilidad
A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.
CVE-2018-8897 | Vulnerabilidad de elevación de privilegios del kernel de Windows |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad al corregir cómo el kernel de Windows controla los objetos en la memoria. |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Un atacante podría, de este modo, ejecutar una aplicación especialmente diseñada para tomar el control del sistema afectado. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Respuestas a preguntas anticipadas: | P1. ¿Se espera que se produzca un impacto en el rendimiento asociado con la actualización de esta vulnerabilidad?R1: No. No se espera ningún impacto en el rendimiento asociado con la actualización de esta vulnerabilidad.P2. Pregunta: ¿Esta actualización también requiere actualizaciones del microcódigo que proporcionaría un OEM de hardware?No. La actualización de Windows resuelve por completo esta vulnerabilidad y no se necesitan actualizaciones de hardware adicionales.P3. Pregunta: ¿Esta vulnerabilidad está relacionada con los ataques de canal lateral de ejecución especulativa?R3: No. Este problema surge de la manera en que Windows controla algunas excepciones de depuración y no está relacionado con los ataques de canal lateral de ejecución especulativa. |
Evaluación de vulnerabilidad, más reciente: | 3: vulnerabilidad poco probable |
Evaluación de vulnerabilidad, heredada: | 3: vulnerabilidad poco probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8897 |
CVE-2018-8174 | Vulnerabilidad de ejecución de código remoto del motor VBScript de Windows |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que el motor VBScript controla los objetos de la memoria. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de scripting controla los objetos de la memoria. |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a realizar una acción insegura, como visitar un sitio web no seguro o abrir un documento no seguro. En cambio, el atacante tendría que convencer a los usuarios para que visitaran el sitio web no seguro o abrieran el documento mediante una o más técnicas de ingeniería social.Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 0: vulnerabilidad detectada |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8174 |
CVE-2018-8120 | Vulnerabilidad de elevación de privilegios de Win32k |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente de Win32k no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad al corregir el modo en que Win32k controla los objetos de la memoria. |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Windows 7, Windows Server 2008 y Windows Server 2008 R2 |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 4: no se ve afectado |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8120 |
CVE-2018-1022 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que los motores de scripting controlan los objetos de la memoria en los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de scripting controla los objetos de la memoria. |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a realizar una acción insegura, como visitar un sitio web no seguro o abrir un documento no seguro. En cambio, el atacante tendría que convencer a los usuarios para que visitaran el sitio web no seguro o abrieran el documento mediante una o más técnicas de ingeniería social.Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Edge, ChakraCore e Internet Explorer en clientes y servidores de Microsoft compatibles. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-1022 |
CVE-2018-8161 | Vulnerabilidad de ejecución de código remoto de Microsoft Office |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Office controla los objetos en la memoria. |
Vectores de ataque | La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de Microsoft Office.En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar al usuario el archivo especialmente diseñado y convenciéndolo para que lo abriera.En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Office 2010, Office Web Apps 2010, Office Web Apps Server 2013, SharePoint Enterprise Server 2016, Word 2010, Word 2013, Word 2013 RT, Word 2016 y Word Automation Services. |
Impacto | Ejecución del código remoto |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8161 |
CVE-2018-8154 | Vulnerabilidad de daño de la memoria de Microsoft Exchange |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Exchange cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario del sistema. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Exchange controla los objetos en la memoria. |
Vectores de ataque | La explotación de la vulnerabilidad requiere el envío de un correo electrónico especialmente diseñado a un servidor de Microsoft Exchange vulnerable. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Exchange Server 2010, Exchange Server 2013 y Exchange Server 2016. |
Impacto | Ejecución del código remoto |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8154 |
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Gracias.
Microsoft
CSS – Customer Service and Support