Lanzamiento de actualización de seguridad de Microsoft de agosto de 2017
¿Cuál es el propósito de esta alerta?
Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el martes, 8 de agosto de 2017. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.
Descripción de la actualización de seguridad
El martes, 8 de agosto de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:
Familia de productos | Gravedad máxima | Impacto máximo |
Artículos de KB relacionados o páginas web de soporte técnico |
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) | Crítica | Ejecución del código remoto |
Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658. |
Windows 8.1 y Windows Server 2012 R2 | Crítica | Ejecución del código remoto |
Windows 8.1 y Windows Server 2012 R2: 4034672 (solo seguridad) y 4034681 (paquete acumulativo mensual). |
Windows Server 2012 | Crítica | Ejecución del código remoto |
Windows Server 2012: 4034666 (solo seguridad) y 4034665 (paquete acumulativo mensual). |
Windows RT 8.1 | Crítica | Ejecución del código remoto |
Windows RT 8.1: 4034681. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update. |
Windows 7 y Windows Server 2008 R2 | Crítica | Ejecución del código remoto |
Windows 7 y Windows Server 2008 R2: 4034679 (solo seguridad) y 4034664 (paquete acumulativo mensual). |
Windows Server 2008 | Crítica | Ejecución del código remoto |
Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. Hay 8 artículos de KB asociados con la actualización de seguridad de agosto para Windows Server 2008, demasiados para detallar aquí en modo de descripción general. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad. |
Internet Explorer | Crítica | Ejecución del código remoto |
Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE acumulativo) y 4034665 (paquete acumulativo mensual); Internet Explorer 11: Hay 7 artículos de KB asociados con la actualización de seguridad de agosto para IE11. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad. |
Software relacionado con Microsoft Office | Importante | Suplantación de identidad |
Actualización de seguridad para SharePoint Server 2010: 2956077. La ayuda para actualizar SharePoint Server se encuentra disponible aquí: actualizaciones de SharePoint en TechNet. |
Microsoft SQL Server | Importante | Divulgación de información |
Hay 10 artículos de KB asociados con la actualización de seguridad de agosto para Microsoft SQL Server. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad. La ayuda para actualizar SQL Server se encuentra disponible aquí: Update Center for Microsoft SQL Server (en inglés). |
Adobe Flash Player | Crítica | Ejecución del código remoto |
Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: 4034662. |
Información general sobre las vulnerabilidades tratadas en esta versión
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
Detalles de la vulnerabilidad (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgación pública |
Vulnerabilidad conocida |
CVSS máx. |
Windows 10 RTM |
5 |
4 |
1 |
0 |
4 |
0 |
2 |
0 |
8,8 |
Windows 10 1511 |
5 |
3 |
1 |
0 |
2 |
0 |
1 |
0 |
8,8 |
Windows 10 1607 y Server 2016 |
5 |
3 |
1 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 10 1703 |
5 |
3 |
1 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 8.1 y Server 2012 R2 |
5 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2012 |
5 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 7 y Server 2008 R2 |
4 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2008 |
3 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Internet Explorer |
6 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Edge |
20 |
2 |
4 |
2 |
0 |
0 |
0 |
0 |
8,8 |
SharePoint |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
N/D (2) |
SQL Server |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
N/D (2) |
RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad |
(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.
Guía de actualizaciones de seguridad
La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful.
Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide
Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750
Detalles de la vulnerabilidad
A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.
CVE-2017-8620 | Vulnerabilidad de ejecución de código remoto de Windows Search |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto cuando Windows Search controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Windows Search controla los objetos de la memoria. |
Vectores de ataque | Para aprovechar la vulnerabilidad, el atacante podría enviar mensajes de especialmente diseñados para el servicio Windows Search. Un atacante con acceso a un equipo objetivo podría aprovechar esta vulnerabilidad para elevar el nivel de privilegios y tomar el control del mismo. Además, en un entorno empresarial, un atacante remoto no autenticado podría activar de forma remota la vulnerabilidad mediante una conexión SMB y, a continuación, tomar el control de un equipo objetivo. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Desactive el dispositivo Wsearch. Consulte los detalles CVE en la Guía de actualizaciones de seguridad para obtener más información. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-8620 |
CVE-2017-8633 | Vulnerabilidad de elevación de privilegios del Informe de errores de Windows |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad del Informe de errores de Windows (WER). La vulnerabilidad podría permitir una elevación de privilegios si un atacante la aprovechara. Esta actualización corrige la manera en la que el Informe de errores de Windows maneja y ejecuta los archivos. |
Vectores de ataque | La vulnerabilidad podría permitir una elevación de privilegios si un atacante la aprovechara. Si esto ocurriera, el atacante podría conseguir un acceso masivo a información confidencial y a la funcionalidad del sistema. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | Sí |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-8633 |
CVE-2017-8635 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de JavaScript al controlar los objetos en la memoria de los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que los motores de scripting de JavaScript de los exploradores de Microsoft controlan los objetos de la memoria. |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web.Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador.El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores | Un atacante no puede, de ninguna manera, forzar a un usuario a visitar un sitio web malicioso. Por el contrario, el atacante tendría que convencer a los usuarios para que realizaran alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mediante un mensaje instantáneo que los lleva al sitio web del atacante.Dado que el atacante podría hacerse con los mismos derechos que el usuario con sesión iniciada, el hecho de configurar cuentas de usuario con menos permisos reduciría los riesgos asociados con esta vulnerabilidad y otras similares. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 1: vulnerabilidad más probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-8635 |
CVE-2017-8654 | Vulnerabilidad de Microsoft Office SharePoint XSS |
Resumen ejecutivo | Existe una vulnerabilidad de scripting entre sitios (XSS) cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server.La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web. |
Vectores de ataque | Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual.Los ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft SharePoint Server 2010 Service Pack 2 |
Impacto | Suplantación de identidad |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 3: vulnerabilidad poco probable |
Evaluación de vulnerabilidad, heredada: | 3: vulnerabilidad poco probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-8654 |
CVE-2017-8516 | Vulnerabilidad de divulgación de información de los servicios de análisis de Microsoft SQL Server |
Resumen ejecutivo | Existe una vulnerabilidad de divulgación de información en Microsoft SQL Server Analysis Services cuando este impone los permisos de manera inadecuada.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que SQL Server Analysis Services impone los permisos. |
Vectores de ataque | Un atacante puede aprovecharse de esta vulnerabilidad si sus credenciales le permiten acceder a una base de datos de SQL Server afectada. Si consiguiera aprovechar dicha vulnerabilidad, podría obtener información adicional sobre archivos y bases de datos. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft SQL Server 2012, SQL Server 2014 y SQL Server 2016. |
Impacto | Divulgación de información |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 3: vulnerabilidad poco probable |
Evaluación de vulnerabilidad, heredada: | 3: vulnerabilidad poco probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-8516 |
Actualizaciones de seguridad publicadas de nuevo
A continuación se muestran los resúmenes para las actualizaciones de seguridad que se publicaron de nuevo el 8 de agosto de 2017.
CVE-2017-0071 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen de la revisión | Para abordar de forma completa CVE-2017-0071, Microsoft publicó las actualizaciones de seguridad de julio para todas las versiones de Windows 10. Tenga en cuenta que Windows 10 para sistemas de 32 bits, Windows 10 para sistemas basados en x64, Windows 10 versión 1703 para sistemas de 32 bits y Windows 10 versión 1703 para sistemas basados en x64 se añadieron a la tabla de Productos Afectados ya que también se vieron afectados por esta vulnerabilidad. |
Recomendación | Microsoft recomienda a los clientes que instalen las actualizaciones de seguridad de julio de 2017 si todavía no lo han hecho para protegerse por completo ante esta vulnerabilidad. |
Más información | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0071 |
CVE-2017-0228 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen de la revisión | Para abordar de forma completa CVE-2017-0228, Microsoft publicó las actualizaciones de seguridad de agosto para Internet Explorer 11 en ediciones afectadas de Windows 8.1, Windows Server 2012 R2, Windows 8.1 RT, Windows 10, Windows 10 versión 1511, Windows 10 versión 1607 y Windows 10 versión 1703; y para Microsoft Edge en ediciones afectadas de Windows 10, Windows 10 versión 1511, Windows 10 versión 1607 y Windows 10 versión 1703. |
Recomendación | Microsoft recomienda encarecidamente a sus clientes que instalen las actualizaciones para estar totalmente protegidos ante estas vulnerabilidades. Los clientes que dispongan de sistemas configurados para recibir actualizaciones automáticas no necesitan realizar más acciones. |
Más información | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0228 |
CVE-2017-0299 | Vulnerabilidad de divulgación de información del kernel de Windows |
Resumen de la revisión | Para abordar de forma completa CVE-2017-0299, Microsoft publicó actualizaciones de seguridad en agosto para todas las ediciones afectadas de Microsoft Windows. |
Recomendación | Microsoft recomienda encarecidamente a sus clientes que instalen las actualizaciones para estar totalmente protegidos ante estas vulnerabilidades. Los clientes que dispongan de sistemas configurados para recibir actualizaciones automáticas no necesitan realizar más acciones. |
Más información | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0299 |
Nuevos avisos de seguridad
Aviso de seguridad 4038556 - https://technet.microsoft.com/library/es-es/security/4038556
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Gracias.
Saludos!
Microsoft CSS Security Team