Share via


Lanzamiento de actualización de seguridad de Microsoft de abril de 2017

Descripción de la actualización de seguridad

El martes, 11 de abril de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Requisito de reinicio

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 y Windows Server 2012 R2 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 8.1 y Windows Server 2012 R2: KB4015550 y KB4015547.
Windows Server 2012 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows Server 2012: KB4015551 y KB4015548.
Windows RT 8.1 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows RT 8.1: KB4015550. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.
Windows 7 y Windows Server 2008 R2 Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 7 y Windows Server 2008 R2: KB4015549 y KB4015546.
Windows Vista y Windows Server 2008 Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows Vista y Windows Server 2008 no se ofrecen de manera acumulativa o en paquetes. Los artículos siguientes se refieren a uno de los dos sistemas operativos: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 y KB4015383.
Internet Explorer Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 y KB4015583.
Microsoft Silverlight Importante

Divulgación de información

Puede que sea necesario reiniciar

Microsoft Silverlight: KB4017094. Más información: https://www.microsoft.com/silverlight
.NET Framework Crítica

Ejecución del código remoto

Puede que sea necesario reiniciar

Hay 12 artículos de KB en esta publicación que se refieren a las distintas versiones de .NET Framework, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad.
Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office Crítica

Ejecución del código remoto

Puede que sea necesario reiniciar

Hay 20 artículos de KB sobre los componentes de Office en esta publicación, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad y en la sección Descargas y actualizaciones de la página de inicio de Office TechCenter.
Adobe Flash Player Crítica

Ejecución del código remoto

Requiere reiniciar

Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: KB4018483.
Visual Studio para Mac Importante

Divulgación de información

Puede que sea necesario reiniciar

Página web de recursos sobre Visual Studio para Mac: https://www.visualstudio.com/es/vs/visual-studio-mac/
Nota: Esta tabla se ha creado antes de la publicación de seguridad. Si algún vínculo no funciona correctamente, busque la información correspondiente en la Guía de actualizaciones de seguridad (https://aks.ms/securityupdateguide) rellenando el campo "Buscar por CVE o artículo de KB".

Descripción de la vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 RTM

5

5

5

0

8

0

0

0

8,1

Windows 10 1511

5

5

5

0

8

0

0

0

8,1

Windows 10 1607 y Server 2016

5

4

5

1

9

0

0

0

8,1

Windows 10 1703

5

4

5

0

7

0

0

0

8,1

Windows 8.1 y Server 2012 R2

4

4

7

1

8

0

0

0

8,1

Windows Server 2012

4

3

6

0

6

0

0

0

8,1

Windows 7 y Server 2008 R2

3

3

4

0

5

0

0

0

8,1

Windows Vista y Server 2008

4

2

4

0

1

0

0

0

8,1

Internet Explorer

2

1

0

0

0

0

1

1

7,5

Microsoft Edge

3

0

1

1

0

0

1

0

4,3

Microsoft Silverlight

0

0

1

0

0

0

0

0

N/D (2)

.NET Framework

1

0

0

0

0

0

0

0

N/D (2)

Microsoft Office

3

1

1

1

0

1

1

2

N/D (2)

Visual Studio para Mac

0

0

1

0

0

0

0

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad

(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad:  https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2017-0166 Vulnerabilidad de elevación de privilegios de LDAP
Resumen ejecutivo La vulnerabilidad de elevación de privilegios se da cuando las duraciones del búfer de las solicitudes a LDAP se calculan incorrectamente. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar procesos en un contexto elevado.La actualización resuelve la vulnerabilidad corrigiendo la forma de calcular las duraciones del búfer de las solicitudes a LDAP.
Vectores de ataque En caso de un ataque remoto, un atacante podría aprovechar esta vulnerabilidad ejecutando una aplicación especialmente diseñada para enviar tráfico malintencionado a un controlador de dominio.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0166
CVE-2017-0189 Vulnerabilidad de elevación de privilegios de Win32k
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios en Windows cuando el controlador de modo de kernel de Windows no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización resuelve la vulnerabilidad corrigiendo el modo en que el controlador de modo de kernel de Windows administra los objetos de la memoria.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows 10.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0189
CVE-2017-0163 Vulnerabilidad de ejecución de código remoto de Hyper-V
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Windows Hyper-V Network Switch en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo de invitado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el sistema operativo host.La actualización de seguridad resuelve la vulnerabilidad corrigiendo la forma en que Windows Hyper-V Network Switch valida el tráfico de red del sistema operativo de invitado.
Vectores de ataque Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo de invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario.
Factores mitigadores Los clientes que no hayan habilitado el rol Hyper-V no se verán afectados.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows 10, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows Server 2016.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0163
CVE-2017-0155 Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente de gráficos de Microsoft no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve esta vulnerabilidad corrigiendo la manera en que el componente de gráficos de Microsoft controla los objetos en la memoria.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows 7, Windows Server 2008, Windows Server 2008 R2 y Windows Vista.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0155
CVE-2017-0202 Vulnerabilidad de daño de la memoria de Internet Explorer
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Internet Explorer accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, el atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en que Internet Explorer controla los objetos de la memoria.
Vectores de ataque Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Las cuentas configuradas con menos permisos correrían un riesgo menor.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Internet Explorer.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0202
CVE-2017-0201 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores JScript y VBScript al controlar los objetos de la memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en la que los motores de secuencias de comandos JScript y VBScript controlan los objetos de la memoria
Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Internet Explorer 10 e Internet Explorer 9 en clientes y servidores Windows afectados.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 4: no se ve afectado
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0201
CVE-2017-0210 Vulnerabilidad de elevación de privilegios de Internet Explorer
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Internet Explorer no aplica debidamente las directivas entre dominios, lo cual podría permitir a un atacante acceder a la información de un dominio e insertarla en otro dominio. Un atacante que aprovechara esta vulnerabilidad con éxito podría elevar los privilegios en las versiones afectadas de Internet Explorer.La actualización resuelve la vulnerabilidad ayudando a garantizar la aplicación correcta de las directivas entre dominios en Internet Explorer.
Vectores de ataque La vulnerabilidad por sí misma no permite la ejecución de código arbitrario. Sin embargo, esta se puede utilizar junto con otra vulnerabilidad (por ejemplo, de ejecución de código remoto) que podría aprovechar los privilegios elevados al ejecutar código arbitrario. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario a través de Internet Explorer, pero, debido al contexto en que Internet Explorer inicia los procesos, la ejecución del código se podría restringir a un nivel de integridad bajo (permisos muy limitados). No obstante, un atacante podría, a su vez, aprovechar esta vulnerabilidad para hacer que el código arbitrario se ejecutara en un nivel de integridad medio (los permisos del usuario actual).
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En su lugar, el atacante tendría que convencer a los usuarios para que lo hicieran ellos mismos. Por ejemplo, un atacante podría engañar a los usuarios para que hicieran clic en un vínculo que les conduce a un sitio web del atacante.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Internet Explorer 11 e Internet Explorer 10 en clientes y servidores Windows afectados.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública?
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 0: vulnerabilidad detectada
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0210
CVE-2017-0200 Vulnerabilidad de daño de la memoria de Microsoft Edge
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Microsoft Edge accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad modificando la forma en la que Microsoft Edge controla los objetos de la memoria.
Vectores de ataque Un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan anuncios o contenido proporcionado por el usuario añadiendo contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Edge
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0200
CVE-2017-0093 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de scripting al controlar los objetos de la memoria en los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.La actualización de seguridad resuelve la vulnerabilidad modificando la forma en que el motor de scripting controla los objetos de la memoria.
Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer o Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de scripting. Asimismo, el atacante podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar cualquiera de estas vulnerabilidades.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas con menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Edge
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0093
CVE-2017-0199 Vulnerabilidad de ejecución de código remoto de Microsoft Office/WordPad con la API de Windows
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que Microsoft Office y WordPad analizan los archivos especialmente diseñados. Un atacante que aprovechara esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad corrigiendo la forma en que Microsoft Office y WordPad analizan los archivos especialmente diseñados y activando en Windows funciones de la API que Microsoft Office y WordPad aprovechan para solucionar el problema identificado.
Vectores de ataque La explotación de esta vulnerabilidad requiere que un usuario abra o previsualice un archivo especialmente diseñado con una versión afectada de Microsoft Office o WordPad. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un archivo especialmente diseñado y convenciéndolo para que lo abra.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios de que abran o previsualicen un archivo especialmente diseñado con una versión afectada de Microsoft Office o WordPad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Windows 7, Windows Vista, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012.
Impacto Crítica
Gravedad Ejecución del código remoto
¿Divulgación pública?
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 0: vulnerabilidad detectada
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0199
CVE-2017-0195 Vulnerabilidad de elevación de privilegios de Microsoft Office XSS
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando un servidor de Office Web Apps no logra corregir correctamente una solicitud especialmente diseñada. Un atacante autenticado podría aprovechar la vulnerabilidad enviando una solicitud especialmente diseñada a un servidor afectado de Office Web Apps. Un atacante que aprovechara la vulnerabilidad con éxito podría llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio de SharePoint en nombre de la víctima, como cambiar los permisos, eliminar contenido, robar información confidencial (como cookies del explorador) e inyectar contenido malintencionado en el explorador de la víctima.La actualización de seguridad resuelve la vulnerabilidad ayudando a garantizar que Office Web Apps Server corrija correctamente las solicitudes web.
Vectores de ataque Para aprovechar la vulnerabilidad, un usuario debe hacer clic en una URL especialmente diseñada que lleve al usuario a un sitio objetivo de Office Web App.En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un mensaje con una dirección URL especialmente diseñada del sitio objetivo de Office Web App y convenciéndolo para que haga clic en dicha URL.En un escenario de ataque web, un atacante tendría que hospedar un sitio web que contuviese una URL especialmente diseñada del sitio objetivo de SharePoint Web App que se utiliza para intentar aprovechar la vulnerabilidad. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario podrían albergar contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visitar una página web especialmente diseñada. Lo que tendría que hacer sería convencerlos para que visiten la página web, normalmente consiguiendo que hagan clic en un enlace que aparece en un mensaje instantáneo o en un mensaje de correo que los lleva al sitio web del atacante y, luego, convencerlos para que hagan clic en la URL especialmente diseñada.Un atacante que aprovechara la vulnerabilidad con éxito podría llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar scripts en el contexto de seguridad del usuario actual. Configurar las cuentas de usuario de forma más restringida reduciría el riesgo de esta vulnerabilidad. 
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Excel Services en SharePoint 2010 y SharePoint 2013, Excel Web App 2010, Office Web Apps 2010 y 2013, y Office Online Server.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0195

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team

Security Blogs: Spanish: https://blogs.technet.microsoft.com/seguridad