Lanzamiento de actualización de seguridad de Microsoft de abril de 2017
Descripción de la actualización de seguridad
El martes, 11 de abril de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:
Familia de productos | Gravedad máxima |
Impacto máximo |
Requisito de reinicio |
Artículos de KB relacionados o páginas web de soporte técnico |
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217. |
Windows 8.1 y Windows Server 2012 R2 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 8.1 y Windows Server 2012 R2: KB4015550 y KB4015547. |
Windows Server 2012 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows Server 2012: KB4015551 y KB4015548. |
Windows RT 8.1 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows RT 8.1: KB4015550. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update. |
Windows 7 y Windows Server 2008 R2 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 7 y Windows Server 2008 R2: KB4015549 y KB4015546. |
Windows Vista y Windows Server 2008 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows Vista y Windows Server 2008 no se ofrecen de manera acumulativa o en paquetes. Los artículos siguientes se refieren a uno de los dos sistemas operativos: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 y KB4015383. |
Internet Explorer | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 y KB4015583. |
Microsoft Silverlight | Importante |
Divulgación de información |
Puede que sea necesario reiniciar |
Microsoft Silverlight: KB4017094. Más información: https://www.microsoft.com/silverlight |
.NET Framework | Crítica |
Ejecución del código remoto |
Puede que sea necesario reiniciar |
Hay 12 artículos de KB en esta publicación que se refieren a las distintas versiones de .NET Framework, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad. |
Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office | Crítica |
Ejecución del código remoto |
Puede que sea necesario reiniciar |
Hay 20 artículos de KB sobre los componentes de Office en esta publicación, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad y en la sección Descargas y actualizaciones de la página de inicio de Office TechCenter. |
Adobe Flash Player | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: KB4018483. |
Visual Studio para Mac | Importante |
Divulgación de información |
Puede que sea necesario reiniciar |
Página web de recursos sobre Visual Studio para Mac: https://www.visualstudio.com/es/vs/visual-studio-mac/ |
Nota: Esta tabla se ha creado antes de la publicación de seguridad. Si algún vínculo no funciona correctamente, busque la información correspondiente en la Guía de actualizaciones de seguridad (https://aks.ms/securityupdateguide) rellenando el campo "Buscar por CVE o artículo de KB". |
Descripción de la vulnerabilidades de seguridad
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
Detalles de la vulnerabilidad (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgación pública |
Vulnerabilidad conocida |
CVSS máx. |
Windows 10 RTM |
5 |
5 |
5 |
0 |
8 |
0 |
0 |
0 |
8,1 |
Windows 10 1511 |
5 |
5 |
5 |
0 |
8 |
0 |
0 |
0 |
8,1 |
Windows 10 1607 y Server 2016 |
5 |
4 |
5 |
1 |
9 |
0 |
0 |
0 |
8,1 |
Windows 10 1703 |
5 |
4 |
5 |
0 |
7 |
0 |
0 |
0 |
8,1 |
Windows 8.1 y Server 2012 R2 |
4 |
4 |
7 |
1 |
8 |
0 |
0 |
0 |
8,1 |
Windows Server 2012 |
4 |
3 |
6 |
0 |
6 |
0 |
0 |
0 |
8,1 |
Windows 7 y Server 2008 R2 |
3 |
3 |
4 |
0 |
5 |
0 |
0 |
0 |
8,1 |
Windows Vista y Server 2008 |
4 |
2 |
4 |
0 |
1 |
0 |
0 |
0 |
8,1 |
Internet Explorer |
2 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
7,5 |
Microsoft Edge |
3 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
4,3 |
Microsoft Silverlight |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
.NET Framework |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
Microsoft Office |
3 |
1 |
1 |
1 |
0 |
1 |
1 |
2 |
N/D (2) |
Visual Studio para Mac |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad |
(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.
Guía de actualizaciones de seguridad
La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.
Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide
Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750
Detalles de la vulnerabilidad
A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.
CVE-2017-0166 | Vulnerabilidad de elevación de privilegios de LDAP |
Resumen ejecutivo | La vulnerabilidad de elevación de privilegios se da cuando las duraciones del búfer de las solicitudes a LDAP se calculan incorrectamente. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar procesos en un contexto elevado.La actualización resuelve la vulnerabilidad corrigiendo la forma de calcular las duraciones del búfer de las solicitudes a LDAP. |
Vectores de ataque | En caso de un ataque remoto, un atacante podría aprovechar esta vulnerabilidad ejecutando una aplicación especialmente diseñada para enviar tráfico malintencionado a un controlador de dominio. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0166 |
CVE-2017-0189 | Vulnerabilidad de elevación de privilegios de Win32k |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios en Windows cuando el controlador de modo de kernel de Windows no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización resuelve la vulnerabilidad corrigiendo el modo en que el controlador de modo de kernel de Windows administra los objetos de la memoria. |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows 10. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0189 |
CVE-2017-0163 | Vulnerabilidad de ejecución de código remoto de Hyper-V |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto cuando Windows Hyper-V Network Switch en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo de invitado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el sistema operativo host.La actualización de seguridad resuelve la vulnerabilidad corrigiendo la forma en que Windows Hyper-V Network Switch valida el tráfico de red del sistema operativo de invitado. |
Vectores de ataque | Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo de invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario. |
Factores mitigadores | Los clientes que no hayan habilitado el rol Hyper-V no se verán afectados. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Windows 10, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows Server 2016. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0163 |
CVE-2017-0155 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente de gráficos de Microsoft no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve esta vulnerabilidad corrigiendo la manera en que el componente de gráficos de Microsoft controla los objetos en la memoria. |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Windows 7, Windows Server 2008, Windows Server 2008 R2 y Windows Vista. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0155 |
CVE-2017-0202 | Vulnerabilidad de daño de la memoria de Internet Explorer |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto cuando Internet Explorer accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, el atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en que Internet Explorer controla los objetos de la memoria. |
Vectores de ataque | Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Las cuentas configuradas con menos permisos correrían un riesgo menor. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Internet Explorer. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0202 |
CVE-2017-0201 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores JScript y VBScript al controlar los objetos de la memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en la que los motores de secuencias de comandos JScript y VBScript controlan los objetos de la memoria |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Internet Explorer 10 e Internet Explorer 9 en clientes y servidores Windows afectados. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 4: no se ve afectado |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0201 |
CVE-2017-0210 | Vulnerabilidad de elevación de privilegios de Internet Explorer |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios cuando Internet Explorer no aplica debidamente las directivas entre dominios, lo cual podría permitir a un atacante acceder a la información de un dominio e insertarla en otro dominio. Un atacante que aprovechara esta vulnerabilidad con éxito podría elevar los privilegios en las versiones afectadas de Internet Explorer.La actualización resuelve la vulnerabilidad ayudando a garantizar la aplicación correcta de las directivas entre dominios en Internet Explorer. |
Vectores de ataque | La vulnerabilidad por sí misma no permite la ejecución de código arbitrario. Sin embargo, esta se puede utilizar junto con otra vulnerabilidad (por ejemplo, de ejecución de código remoto) que podría aprovechar los privilegios elevados al ejecutar código arbitrario. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario a través de Internet Explorer, pero, debido al contexto en que Internet Explorer inicia los procesos, la ejecución del código se podría restringir a un nivel de integridad bajo (permisos muy limitados). No obstante, un atacante podría, a su vez, aprovechar esta vulnerabilidad para hacer que el código arbitrario se ejecutara en un nivel de integridad medio (los permisos del usuario actual). |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Por ejemplo, un atacante podría engañar a los usuarios para que hicieran clic en un vínculo que les conduce a un sitio web del atacante. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Internet Explorer 11 e Internet Explorer 10 en clientes y servidores Windows afectados. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | Sí |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 0: vulnerabilidad detectada |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0210 |
CVE-2017-0200 | Vulnerabilidad de daño de la memoria de Microsoft Edge |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto cuando Microsoft Edge accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad modificando la forma en la que Microsoft Edge controla los objetos de la memoria. |
Vectores de ataque | Un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan anuncios o contenido proporcionado por el usuario añadiendo contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Edge |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 4: no se ve afectado |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0200 |
CVE-2017-0093 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de scripting al controlar los objetos de la memoria en los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.La actualización de seguridad resuelve la vulnerabilidad modificando la forma en que el motor de scripting controla los objetos de la memoria. |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer o Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de scripting. Asimismo, el atacante podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Edge |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 4: no se ve afectado |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0093 |
CVE-2017-0199 | Vulnerabilidad de ejecución de código remoto de Microsoft Office/WordPad con la API de Windows |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que Microsoft Office y WordPad analizan los archivos especialmente diseñados. Un atacante que aprovechara esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad corrigiendo la forma en que Microsoft Office y WordPad analizan los archivos especialmente diseñados y activando en Windows funciones de la API que Microsoft Office y WordPad aprovechan para solucionar el problema identificado. |
Vectores de ataque | La explotación de esta vulnerabilidad requiere que un usuario abra o previsualice un archivo especialmente diseñado con una versión afectada de Microsoft Office o WordPad. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un archivo especialmente diseñado y convenciéndolo para que lo abra. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios de que abran o previsualicen un archivo especialmente diseñado con una versión afectada de Microsoft Office o WordPad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Windows 7, Windows Vista, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012. |
Impacto | Crítica |
Gravedad | Ejecución del código remoto |
¿Divulgación pública? | Sí |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 0: vulnerabilidad detectada |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0199 |
CVE-2017-0195 | Vulnerabilidad de elevación de privilegios de Microsoft Office XSS |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios cuando un servidor de Office Web Apps no logra corregir correctamente una solicitud especialmente diseñada. Un atacante autenticado podría aprovechar la vulnerabilidad enviando una solicitud especialmente diseñada a un servidor afectado de Office Web Apps. Un atacante que aprovechara la vulnerabilidad con éxito podría llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio de SharePoint en nombre de la víctima, como cambiar los permisos, eliminar contenido, robar información confidencial (como cookies del explorador) e inyectar contenido malintencionado en el explorador de la víctima.La actualización de seguridad resuelve la vulnerabilidad ayudando a garantizar que Office Web Apps Server corrija correctamente las solicitudes web. |
Vectores de ataque | Para aprovechar la vulnerabilidad, un usuario debe hacer clic en una URL especialmente diseñada que lleve al usuario a un sitio objetivo de Office Web App.En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un mensaje con una dirección URL especialmente diseñada del sitio objetivo de Office Web App y convenciéndolo para que haga clic en dicha URL.En un escenario de ataque web, un atacante tendría que hospedar un sitio web que contuviese una URL especialmente diseñada del sitio objetivo de SharePoint Web App que se utiliza para intentar aprovechar la vulnerabilidad. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario podrían albergar contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visitar una página web especialmente diseñada. Lo que tendría que hacer sería convencerlos para que visiten la página web, normalmente consiguiendo que hagan clic en un enlace que aparece en un mensaje instantáneo o en un mensaje de correo que los lleva al sitio web del atacante y, luego, convencerlos para que hagan clic en la URL especialmente diseñada.Un atacante que aprovechara la vulnerabilidad con éxito podría llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar scripts en el contexto de seguridad del usuario actual. Configurar las cuentas de usuario de forma más restringida reduciría el riesgo de esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Excel Services en SharePoint 2010 y SharePoint 2013, Excel Web App 2010, Office Web Apps 2010 y 2013, y Office Online Server. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0195 |
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Saludos!
Microsoft CSS Security Team
Security Blogs: Spanish: https://blogs.technet.microsoft.com/seguridad