Compartir a través de


Windows 10, versión 1809 y las notificaciones conocidas de Windows Server 2019

Busque información sobre problemas conocidos y el estado de mantenimiento de Windows 10, versión 1809 y Windows Server 2019. Para obtener ayuda inmediata con problemas de actualización de Windows, haga clic aquí si usa un dispositivo Windows para abrir la aplicación Obtener ayuda o vaya a support.microsoft.com. Siga @WindowsUpdate las actualizaciones de estado de la versión X (anteriormente Twitter) de Windows. Si es administrador de TI y desea obtener información mediante programación de esta página, use la API de Windows Novedades en Microsoft Graph.

Estado actual a partir del 2 de mayo de 2025

Windows 10 Enterprise LTSC 2019, Windows 10 IoT Enterprise LTSC 2019 y Windows Server 2019 tendrán soporte estándar hasta el 9 de enero de 2029. 
 
A partir del 11 de mayo de 2021, todas las ediciones de Windows 10, versión 1809 y Windows Server 2019, excepto las ediciones LTSC, han llegado al final del mantenimiento. Los dispositivos que ejecutan estas ediciones ya no recibirán actualizaciones de seguridad que contengan protecciones contra las amenazas de seguridad más recientes. 
 
Como siempre, te recomendamos que actualices los dispositivos aptos a la versión más reciente de Windows lo antes posible para asegurarte de que puedes aprovechar las características y las protecciones avanzadas de las amenazas de seguridad más recientes. Para obtener información sobre las escalas de tiempo y el ciclo de vida de mantenimiento, consulte la  información de la versión Windows 11,  Windows 10 información de versión, Windows Server 2019, Preguntas más frecuentes sobre el ciclo de vida de Windows y la herramienta de búsqueda de directivas de ciclo de vida de Microsoft
    Ver todos los mensajes >

    Problemas conocidos

    Consulte problemas abiertos, contenido actualizado en los últimos 30 días e información sobre las retenciones de protección. Para buscar un problema específico, use la función de búsqueda en el explorador (CTRL + F para Microsoft Edge).

    ResumenActualización de origenEstadoÚltima actualización
    El inicio de sesión puede producir un error con Windows Hello en el modo de confianza de claves y registrar eventos kerberos
    La actualización de abril de 2025 podría causar problemas en los controladores de dominio, registrando los identificadores de evento kerberos 45 y 21.
    Compilación del sistema operativo 17763.7136
    KB5055519
    2025-04-08
    Confirmado
    2025-05-06
    14:41 PT
    Windows Server 2022 y Server 2019 se actualizaron inesperadamente a Windows Server 2025
    Este problema se ha mitigado. Se observó cuando las actualizaciones se administraban a través de algunas aplicaciones de terceros.
    N/D

    Mitigado
    2024-11-13
    17:15 PT
    La actualización de seguridad de agosto de 2024 podría afectar al arranque de Linux en dispositivos de configuración de arranque dual
    Este problema podría afectar a los dispositivos con la configuración de arranque dual para Windows y Linux cuando se aplica la configuración de SBAT.
    Compilación del sistema operativo 17763.6189
    KB5041578
    2024-08-13
    Mitigado
    2024-09-20
    12:41 PT
    Las aplicaciones que adquieren o establecen la información de confianza del bosque de Active Directory podrían tener problemas
    Las aplicaciones que usan Microsoft .NET para adquirir o establecer la información de confianza del bosque podrían fallar, cerrarse o recibir un error.
    Compilación del sistema operativo 17763.2452
    KB5009557
    2022-01-11
    Mitigado
    07-02-2022
    15:36 PT

    Detalles del problema

    Mayo de 2025

    El inicio de sesión puede producir un error con Windows Hello en el modo de confianza de claves y registrar eventos kerberos

    EstadoActualización de origenHistorial
    ConfirmadoCompilación del sistema operativo 17763.7136
    KB5055519
    2025-04-08
    Última actualización: 2025-05-06, 14:41 PT
    Abierto: 2025-05-06, 13:25 PT

    Después de instalar la actualización de seguridad mensual de Abril de Windows publicada el 8 de abril de 2025 (KB5055519) o posterior, los controladores de Dominio de Active Directory (DC) pueden experimentar problemas al procesar inicios de sesión o delegaciones kerberos mediante credenciales basadas en certificados que dependen de la confianza de clave a través del campo msds-KeyCredentialLink de Active Directory. Esto puede dar lugar a problemas de autenticación en entornos o entornos de confianza de clave de Windows Hello para empresas (WHfB) que han implementado la autenticación de clave pública de dispositivo (también conocida como PKINIT de máquina). Es posible que otros productos que se basan en esta característica también se vean afectados, como los productos de autenticación con tarjeta inteligente, las soluciones de inicio de sesión único (SSO) de terceros y los sistemas de administración de identidades.

    Los protocolos afectados son criptografía de clave pública kerberos para la autenticación inicial (PKINIT de Kerberos) y delegación de servicio para usuario basada en certificados (S4U) a través de la delegación restringida de Kerberos (KCD o delegación A2D2) y la delegación restringida de Kerberos Resource-Based (RBKCD o delegación de A2DF). 

    Es poco probable que los usuarios domésticos experimenten este problema, ya que los controladores de dominio se emplean para la autenticación en entornos empresariales y empresariales.

    Este problema está relacionado con las medidas de seguridad descritas en KB5057784, Protecciones para CVE-2025-26647 (autenticación Kerberos). A partir de las actualizaciones de Windows publicadas el 8 de abril de 2025 y versiones posteriores, el método en el que los controladores de dominio validan los certificados que se usan para la autenticación Kerberos ha cambiado. Después de esta actualización, comprobarán si los certificados se encadenan a una raíz en el almacén NTAuth, como se describe en  KB5057784. Este comportamiento se puede controlar mediante el valor del Registro AllowNtAuthPolicyBypass en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. Si AllowNtAuthPolicyBypass no existe, el controlador de dominio se comportará como si el valor estuviera configurado como "1". 

    Se pueden observar dos síntomas de este problema:

    • Cuando el valor del Registro AllowNtAuthPolicyBypass se establece en "1" en el controlador de dominio de autenticación, el identificador de evento 45 de Kerberos-Key-Distribution-Center se registra repetidamente en el registro de eventos del sistema de controlador de dominio, con texto similar a "El Centro de distribución de claves (KDC) encontró un certificado de cliente que era válido pero no encadenó a una raíz en el almacén NTAuth". Aunque este evento se puede registrar excesivamente, tenga en cuenta que las operaciones de inicio de sesión relacionadas son correctas de lo contrario, y no se observan otros problemas fuera de estos registros de eventos.
    • Cuando el valor del Registro AllowNtAuthPolicyBypass se establece en "2" en el controlador de dominio de autenticación, se produce un error en las operaciones de inicio de sesión del usuario. El identificador de evento 21 de Kerberos-Key-Distribution-Center se registra en el registro de eventos del sistema de controlador de dominio, con texto similar a "El certificado de cliente para el usuario no es válido y se produjo un inicio de sesión de tarjeta inteligente con errores".

    Solución alternativa: El impacto del usuario solo se produce cuando la clave del Registro AllowNtAuthPolicyBypass se establece en un valor de "2". Para evitar los errores de inicio de sesión resultantes, revierta temporalmente AllowNtAuthPolicyBypass de "2" a "1", como se documenta en la sección Configuración del Registro de KB5057784.

    Pasos siguientes: Microsoft es consciente de este problema. Es importante para nosotros que las organizaciones puedan supervisar y probar con precisión el cumplimiento de las medidas de seguridad mediante los valores del Registro disponibles después de las actualizaciones de Windows del 8 de abril de 2025. Estamos trabajando en una solución y proporcionaremos una actualización lo antes posible.

    Plataformas afectadas:

    • Cliente: ninguno
    • Servidor: Windows Server 2025; Windows Server 2022; Windows Server 2019; Windows Server 2016
    Volver al principio

    Noviembre de 2024

    Windows Server 2022 y Server 2019 se actualizaron inesperadamente a Windows Server 2025

    EstadoActualización de origenHistorial
    MitigadoN/D

    Última actualización: 2024-11-13, 17:15 PT
    Abierto: 2024-11-09, 12:16 PT

    Windows Server 2025 está pensado para ofrecerse como una actualización opcional en la configuración de Windows Update para dispositivos que ejecutan Windows Server 2019 y Windows Server 2022. Se observaron dos escenarios en determinados entornos:

    • Algunos dispositivos se actualizaron automáticamente a Windows Server 2025 (KB5044284). Esto se observó en entornos que usan productos de terceros para administrar la actualización de clientes y servidores. Compruebe si el software de actualización de terceros en su entorno está configurado para no implementar actualizaciones de características. Este escenario se ha mitigado.
    • Se ofreció una actualización a Windows Server 2025 a través de un mensaje en un banner que se muestra en la página de Windows Update del dispositivo, en Configuración. Este mensaje está pensado para las organizaciones que quieren ejecutar una actualización local. Este escenario ya se ha resuelto.

    La actualización de características de Windows Server 2025 se publicó como una actualización opcional en Clasificación de actualización: "DeploymentAction=OptionalInstallation". Los metadatos de actualización de características deben interpretarse como opcionales y no recomendados por las herramientas de administración de revisiones.

    Recomendamos a las organizaciones que usen métodos recomendados por Microsoft para implementar Windows Server actualizaciones de características.

    Pasos siguientes: Microsoft está trabajando con proveedores de terceros para simplificar los procedimientos recomendados y los procedimientos recomendados. Como medida provisional, Microsoft también ha pausado temporalmente la oferta de actualización a través del panel de configuración de Windows Update. Estimamos que estará disponible en el primer semestre de 2025. Todos los demás métodos de actualización para instalar Windows Server 2025 siguen estando disponibles a través de los canales habituales.

    Una vez que se reanuda la oferta a través de Windows Update, los administradores de TI podrán controlar el banner de la oferta de actualización de características estableciendo la versión de destino en "hold" en el directiva de grupo "Select the target Feature Update version". Para obtener información sobre cómo administrar las actualizaciones de características a través de esta directiva de grupo, consulte Administración de Novedades de características con directiva de grupo en Windows Server.

    Nota: La actualización de características de Windows Server 2025 estuvo disponible el 1 de noviembre de 2024, como KB5044284, que era el mismo número de KB usado para Windows 11, versión 24H2. Esta es la numeración de KB para las actualizaciones de Windows de cliente y servidor. Las actualizaciones futuras publicadas para Windows Server 2025 y Windows 11, versión 24H2 compartirán los mismos números de KB, pero tendrán diferentes sitios y vínculos de notas de versión. 

    Plataformas afectadas:

    • Cliente: ninguno
    • Servidor: Windows Server 2025; Windows Server 2022; Windows Server 2019 
    Volver al principio

    Agosto de 2024

    La actualización de seguridad de agosto de 2024 podría afectar al arranque de Linux en dispositivos de configuración de arranque dual

    EstadoActualización de origenHistorial
    MitigadoCompilación del sistema operativo 17763.6189
    KB5041578
    2024-08-13
    Última actualización: 2024-09-20, 12:41 PT
    Abierto: 2024-08-21, 18:33 PT

    Después de instalar la actualización de seguridad de Windows de agosto de 2024 (KB5041578) o la actualización de la versión preliminar de agosto de 2024, es posible que tenga problemas con el arranque de Linux si ha habilitado la configuración de arranque dual para Windows y Linux en el dispositivo. Como resultado de este problema, es posible que el dispositivo no arranque Linux y muestre el mensaje de error "Verifying shim SBAT data failed: Security Policy Violation. Algo ha ido muy mal: error de comprobación automática de SBAT: infracción de la directiva de seguridad".

    Las actualizaciones de seguridad y versión preliminar de Windows de agosto de 2024 aplican una configuración de destino avanzado de arranque seguro (SBAT) a los dispositivos que ejecutan Windows para bloquear administradores de arranque antiguos y vulnerables. Esta actualización de SBAT no se aplicará a los dispositivos en los que se detecte el arranque dual. En algunos dispositivos, la detección de arranque dual no detectó algunos métodos personalizados de arranque dual y aplicó el valor SBAT cuando no debería haberse aplicado.

    IMPORTANTE: Este problema conocido solo se produce con la instalación de las actualizaciones de seguridad y versión preliminar de agosto de 2024. La actualización de seguridad de septiembre de 2024 (KB5043050) y las actualizaciones posteriores no contienen la configuración que provocó este problema. Si instala la actualización de septiembre de 2024, no es necesario aplicar la siguiente solución alternativa.

    Solución:

    Si Linux deja de iniciarse después de instalar las actualizaciones de seguridad o versión preliminar de agosto de 2024, puede recuperar el sistema Linux siguiendo estas instrucciones.

    Importante: Esta documentación contiene información sobre cómo modificar el Registro. Asegúrese de realizar una copia de seguridad del registro antes de modificarlo. Asegúrese de que sabe cómo restaurar el registro si se produce un problema. Para obtener más información sobre cómo realizar copias de seguridad, restaurar y modificar el Registro, consulte Copia de seguridad y restauración del registro en Windows. Además, tenga en cuenta que la modificación de la configuración del firmware podría impedir que el dispositivo se inicie correctamente. Siga estas instrucciones cuidadosamente y solo continúe si está seguro de su capacidad para hacerlo.

            a) Deshabilite el arranque seguro:

    • Arranque en la configuración de firmware del dispositivo.
    • Deshabilitar arranque seguro (los pasos varían según el fabricante).
            b) Eliminar actualización de SBAT:

    • Arranque en Linux.
    • Abra el terminal y ejecute el siguiente comando:
    sudo mokutil --set-sbat-policy delete
    
    • Escriba la contraseña raíz si se le solicita.
    • Arranque en Linux una vez más.
            c) Compruebe las revocaciones de SBAT:

    • En el terminal, ejecute el siguiente comando:
    mokutil --list-sbat-revocations
    
    • Asegúrese de que la lista no muestra ninguna revocación.
            d) Volver a habilitar el arranque seguro:

    • Reinicie en la configuración del firmware.
    • Vuelva a habilitar el arranque seguro.
            e) Compruebe el estado de arranque seguro:

    • Arranque en Linux. Ejecute el siguiente comando:
     mokutil --sb-state
    
    • La salida debe ser "SecureBoot habilitado". Si no es así, vuelva a intentar el paso d).
            f) Impedir futuras Novedades SBAT en Windows:

    • Arranque en Windows.
    • Abra el símbolo del sistema como administrador y ejecute:
    reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD
    

    En este momento, ahora debería poder arrancar en Linux o Windows como antes. Es un buen momento para instalar las actualizaciones pendientes de Linux para asegurarse de que el sistema es seguro.

    NOTA: En sistemas solo windows, después de instalar las actualizaciones de septiembre de 2024 o posteriores, puede establecer la clave del Registro documentada en CVE-2022-2601 y CVE-2023-40547 para asegurarse de que se aplica la actualización de seguridad de SBAT. En sistemas que tienen Linux y Windows de arranque dual, no es necesario realizar ningún paso adicional después de instalar las actualizaciones de septiembre de 2024 o posteriores.

    Pasos siguientes: Estamos trabajando en una resolución final que estará disponible en una futura actualización de Windows. Se recomienda instalar la actualización de septiembre de 2024 o versiones posteriores de Windows para evitar este problema.

    Plataformas afectadas:

    • Cliente: Windows 11, versión 23H2; Windows 11, versión 22H2; Windows 11, versión 21H2; Windows 10, versión 22H2; Windows 10, versión 21H2; Windows 10 Enterprise 2015 LTSB
    • Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012

    Febrero de 2022

    Las aplicaciones que adquieren o establecen la información de confianza del bosque de Active Directory podrían tener problemas

    EstadoActualización de origenHistorial
    MitigadoCompilación del sistema operativo 17763.2452
    KB5009557
    2022-01-11
    Última actualización: 2022-02-07, 15:36 PT
    Abierto: 04-02-2022, 16:57 PT

    Después de instalar las actualizaciones publicadas el 11 de enero de 2022 o posteriores, las aplicaciones que utilizan Microsoft .NET Framework para adquirir o establecer la información de confianza del bosque de Active Directory podrían fallar, cerrarse o recibir un error de la aplicación o de Windows. Es posible que también reciba un error de infracción de acceso (0xc0000005). Nota para desarrolladores: Las aplicaciones afectadas usan la API System.DirectoryServices.

    Pasos siguientes: Este problema se resolvió en la actualización fuera de banda de la versión de .NET Framework usada por la aplicación. Nota: Estas actualizaciones fuera de banda no están disponibles en Windows Update y no se instalarán automáticamente. Para obtener el paquete independiente, busque el número de KB de su versión de Windows y .NET Framework en el Catálogo de Microsoft Update. Puede importar manualmente estas actualizaciones en Windows Server Update Services (WSUS) y Microsoft Endpoint Configuration Manager. Para obtener instrucciones de WSUS, consulte WSUS y el sitio del catálogo. Para obtener instrucciones sobre Configuration Manager, consulte Importar actualizaciones del catálogo de Microsoft Update.

    Para obtener instrucciones sobre cómo instalar esta actualización para el sistema operativo, consulte los artículos KB que se enumeran a continuación:

    • Windows Server 2022: 
    • Windows Server 2019: 
    • Windows Server 2016: 
    • Windows Server 2012 R2: 
    • Windows Server 2012:

    Plataformas afectadas:

    • Cliente: ninguno
    • Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012

    Notificar un problema con las actualizaciones de Windows

    Para informar de un problema a Microsoft en cualquier momento, use la aplicación Centro de comentarios . Para más información, consulte Envío de comentarios a Microsoft con la aplicación Centro de comentarios.

    ¿Necesitas ayuda con las actualizaciones de Windows?

    Busque, examine o formule una pregunta en la comunidad de Soporte técnico de Microsoft. Si es un profesional de TI que apoya una organización, visite Estado de la versión de Windows en la Centro de administración de Microsoft 365 para obtener más detalles.

    Para obtener ayuda directa con el equipo doméstico, usa la aplicación Obtener ayuda en Windows o ponte en contacto con Soporte técnico de Microsoft. Las organizaciones pueden solicitar soporte técnico inmediato a través del soporte técnico para empresas.

    Visualización de este sitio en su idioma

    Este sitio está disponible en 11 idiomas: inglés, chino tradicional, chino simplificado, francés (Francia), alemán, italiano, japonés, coreano, portugués (Brasil), ruso y español (España). Todo el texto aparecerá en inglés si el idioma predeterminado del explorador no es uno de los 11 idiomas admitidos. Para cambiar manualmente el idioma de presentación, desplácese hacia abajo hasta la parte inferior de esta página, haga clic en el idioma actual que se muestra en la parte inferior izquierda de la página y seleccione uno de los 11 idiomas admitidos de la lista.