ALERTA - LANZAMIENTO DE ACTUALIZACIÓN DE SEGURIDAD DE MICROSOFT DE MAYO DE 2017
¿Cuál es el propósito de esta alerta?
Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el martes, 9 de mayo de 2017. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.
Descripción de la actualización de seguridad
El 9 de mayo de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:
Familia de productos | Gravedad máxima |
Impacto máximo |
Requisito de reinicio |
Artículos relacionados o páginas web de soporte técnico |
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472. |
Windows 8.1 y Windows Server 2012 R2 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 8.1 y Windows Server 2012 R2: 4019213 (actualización de solo seguridad) y 4019215 (paquete acumulativo mensual). |
Windows Server 2012 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows Server 2012: 4019216 (actualización de solo seguridad) y 4019214 (paquete acumulativo mensual). |
Windows RT 8.1 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows RT 8.1: 4019215. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update. |
Windows 7 y Windows Server 2008 R2 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 7 y Windows Server 2008 R2: 4019263 (actualización de solo seguridad) y 4019264 (paquete acumulativo mensual). |
Windows Server 2008 | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 y 4018466. |
Internet Explorer | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 y 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 y 4019474. |
Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office | Importante |
Ejecución del código remoto |
Puede que sea necesario reiniciar |
Hay 31 artículos de KB sobre los componentes de Office en esta publicación, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad y en la sección Descargas y actualizaciones de la página de inicio de Office TechCenter. |
.NET Framework | Importante |
Derivación de la característica de seguridad |
Puede que sea necesario reiniciar |
Hay 12 artículos de KB en esta publicación que se refieren a las distintas versiones de .NET Framework, demasiados para detallarlos aquí. Los vínculos a estos artículos están en la Guía de actualizaciones de seguridad. |
Adobe Flash Player | Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: 4020821. |
Nota: Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad en línea de Microsoft (Guía de actualizaciones de seguridad) se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad en línea de Microsoft, la información autorizada es esta última. |
Descripción de las vulnerabilidades de seguridad
A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.
Detalles de la vulnerabilidad (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgación pública |
Vulnerabilidad conocida |
CVSS máx. |
Windows 10 1703 |
4 |
4 |
9 |
0 |
4 |
0 |
0 |
1 |
8.1 |
Windows 10 1607 y Server 2016 |
4 |
4 |
10 |
0 |
6 |
0 |
0 |
1 |
8.1 |
Windows 10 1511 |
4 |
4 |
10 |
0 |
5 |
0 |
0 |
1 |
8.1 |
Windows 10 RTM |
4 |
4 |
10 |
0 |
5 |
0 |
0 |
1 |
8.1 |
Windows 8.1 y Server 2012 R2 |
4 |
5 |
11 |
0 |
8 |
0 |
0 |
1 |
8.1 |
Windows Server 2012 |
4 |
3 |
11 |
0 |
6 |
0 |
0 |
1 |
8.1 |
Windows 7 y Server 2008 R2 |
4 |
6 |
13 |
0 |
7 |
0 |
0 |
1 |
8.1 |
Windows Server 2008 |
4 |
6 |
13 |
0 |
7 |
0 |
0 |
1 |
8.1 |
Microsoft Edge |
12 |
2 |
0 |
0 |
0 |
1 |
3 |
0 |
4.2 |
Internet Explorer |
4 |
0 |
0 |
1 |
0 |
1 |
2 |
1 |
7.5 |
Microsoft Office |
6 |
1 |
0 |
0 |
0 |
0 |
0 |
2 |
N/D (2) |
.NET Framework |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
N/D (2) |
RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad |
(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.
(2) En el momento de la publicación, las puntuaciones CVSS solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.
Guía de actualizaciones de seguridad
La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.
Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide
Nuevos avisos de seguridad
Microsoft publicó dos nuevos avisos de seguridad el martes, 9 de mayo de 2017. A continuación se proporciona información general sobre los primeros nuevos avisos de seguridad:
Aviso de seguridad 4021279 | Las vulnerabilidades .NET Core, ASP.NET Core podrían permitir la elevación de privilegios |
Resumen ejecutivo | Microsoft lanza este aviso de seguridad para proporcionar la información necesaria sobre vulnerabilidades en las versiones públicas de .NET Core y ASP.NET Core. En este aviso también se ofrece consejo a los desarrolladores sobre lo que pueden hacer para actualizar sus aplicaciones correctamente..NET Core y ASP.NET Core son la nueva generación de .NET que proporcionan un marco familiar y moderno para escenarios web y en la nube. Estos productos los desarrolla activamente el equipo de .NET y ASP.NET en colaboración con una comunidad de desarrolladores de código abierto y se ejecutan en Windows, Mac OS X y Linux.En el lanzamiento de .NET Core, el número de versión se restableció en 1.0.0 para reflejar el hecho de que se trata de un producto independiente de su predecesor, .NET. |
Software afectado | Las vulnerabilidades afectan a los proyectos de Microsoft .NET Core que usen una de las versiones de paquete afectadas que figuran en el aviso de seguridad. |
Acciones recomendadas | Consulte el aviso de seguridad 4021279 para obtener más detalles sobre el problema, una lista de las versiones de paquete afectadas, respuestas a preguntas más frecuentes, pasos que los desarrolladores pueden tomar para actualizar las aplicaciones y vínculos a más información. |
Más información | https://technet.microsoft.com/es-es/library/security/4021279 |
A continuación se proporciona información general el segundo nuevo aviso de seguridad publicado el 9 de mayo de 2017:
Aviso de seguridad 4010323 | Desuso de SHA-1 para certificados SSL/TLS. |
Resumen ejecutivo | Con vigencia del 9 de febrero de 2017, Microsoft publicó actualizaciones para Microsoft Edge e Internet Explorer 11 para impedir que los sitios que están protegidos mediante un certificado SHA-1 carguen y muestren un aviso de certificado no válido. Este cambio solo afectará a los certificados SHA-1 asociados a una raíz en el Programa de raíz de confianza de Microsoft donde el certificado de entidad final o el intermedio de expedición usa SHA-1.Los certificados SHA-1 empresariales o autofirmados instalados manualmente no se verán afectados, aunque es recomendable que los clientes migran a SHA-2.Para más información, consulte Aplicación de certificados SHA1 por Windows. |
Software afectado | Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, Windows 10 y Windows Server 2016. |
Acciones recomendadas | Consulte el aviso de seguridad 4010323 para obtener más detalles sobre el problema, una lista completa del software afectado, respuestas a preguntas más frecuentes y vínculos a más información. |
Más información | Aviso de seguridad 4010323: https://technet.microsoft.com/es-es/library/security/4010323 Artículo de Knowledge Base 4010323: https://support.microsoft.com/es-es/kb/4010323 |
Detalles de la vulnerabilidad de seguridad
A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.
CVE-2017-0222 | Vulnerabilidad de daño de la memoria de Internet Explorer |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto cuando Internet Explorer accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, el atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad modificando la forma en que Internet Explorer controla los objetos de la memoria. |
Vectores de ataque | Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario de modo que dispongan de menos permisos reduciría el riesgo. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Internet Explorer 10 e Internet Explorer 11 en versiones afectadas de Windows. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 0: vulnerabilidad detectada |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0222 |
CVE-2017-0229 | Vulnerabilidad de daño de la memoria del motor de scripting |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de JavaScript al controlar los objetos en la memoria de los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que los motores de scripting de JavaScript de los exploradores de Microsoft controlan los objetos de la memoria. |
Vectores de ataque | En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web.Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador.El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario de modo que dispongan de menos permisos reduciría el riesgo. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Edge en todas las versiones de Windows 10. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | Sí |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 3: vulnerabilidad poco probable |
Evaluación de vulnerabilidad, heredada: | 3: vulnerabilidad poco probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0229 |
CVE-2017-0272 | Vulnerabilidad de ejecución de código remoto de Windows SMB |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en la forma en que el servicio Microsoft Server Message Block 1.0 (SMBv1) controla determinadas solicitudes. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría lograr la capacidad de ejecutar código en el servidor de destino.La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SMBv1 controla estas solicitudes especialmente diseñadas. |
Vectores de ataque | Para aprovechar la vulnerabilidad correctamente, en la mayoría de las situaciones, un atacante no autenticado podría enviar un paquete diseñado especialmente a un servidor SMBv1 de destino. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Deshabilite SMBv1. Consulte los detalles de solución alternativa en el vínculo que se proporciona a continuación. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Ejecución del código remoto |
Gravedad | Crítica |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0272 |
CVE-2017-0263 | Vulnerabilidad de elevación de privilegios de Win32k |
Resumen ejecutivo | Existe una vulnerabilidad de elevación de privilegios en Windows cuando el controlador de modo de kernel de Windows no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización resuelve la vulnerabilidad corrigiendo el modo en que el controlador de modo de kernel de Windows administra los objetos de la memoria. |
Vectores de ataque | Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Todas las versiones compatibles de Windows. |
Impacto | Elevación de privilegios |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0263 |
CVE-2017-0281 | Vulnerabilidad de ejecución de código remoto de Microsoft Office |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría usar un código diseñado especialmente para realizar acciones en el contexto de seguridad del usuario actual. Luego, el archivo podría, por ejemplo, tomar medidas en nombre del usuario conectado con los mismos permisos que el usuario actual. La explotación de esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Office controla los objetos en la memoria. |
Vectores de ataque | En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, el atacante tendría que convencer a los usuarios para que hagan clic en un vínculo, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Project Server 2013, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, SharePoint Foundation 2013, SharePoint Server 2010, Word 2016 y Skype Empresarial 2016. |
Impacto | Ejecución del código remoto |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 2: vulnerabilidad menos probable |
Evaluación de vulnerabilidad, heredada: | 2: vulnerabilidad menos probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0281 |
CVE-2017-0261 | Vulnerabilidad de ejecución de código remoto de Microsoft Office |
Resumen ejecutivo | Existe una vulnerabilidad de ejecución de código remoto en Microsoft Office que se podría aprovechar cuando un usuario abriera un archivo que contenga una imagen de gráficos mal formada o cuando un usuario insertara una imagen de gráficos mal formada en un archivo de Office. Este archivo también se podría incluir como adjunto en un correo electrónico.Las estaciones de trabajo y servidores de terminal con Microsoft Office instalado son los principales equipos en riesgo. Los servidores podrían correr mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaniman encarecidamente esta práctica.En el momento de la publicación de la corrección, Microsoft había recibido informes de ataques dirigidos limitados que usan esta vulnerabilidad. |
Vectores de ataque | Un atacante autenticado podría aprovechar la vulnerabilidad al construir un archivo EPS diseñado especialmente que podría permitir la ejecución de código remoto. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado.Esta vulnerabilidad no se podía aprovechar automáticamente a través de un escenario de ataque basado en web. Un atacante podría hospedar una página web especialmente diseñada con un archivo de Office diseñado para aprovechar la vulnerabilidad y luego convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan anuncios o contenido proporcionado por el usuario añadiendo contenido especialmente diseñado para aprovechar la vulnerabilidad. |
Factores mitigadores | Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Microsoft Office 2010, Office 2013 y Office 2016. |
Impacto | Ejecución del código remoto |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | Sí |
Evaluación de vulnerabilidad, más reciente: | 1: vulnerabilidad más probable |
Evaluación de vulnerabilidad, heredada: | 0: vulnerabilidad detectada |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0261 |
CVE-2017-0171 | Vulnerabilidad de denegación de servicio del servidor DNS de Windows |
Resumen ejecutivo | Existe una vulnerabilidad de denegación de servicio en el servidor DNS de Windows si este se configuró para responder a consultas sobre la versión. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría hacer que el servicio Servidor DNS deje de responder.La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que el servidor DNS de Windows procesa las consultas DNS. |
Vectores de ataque | Un atacante podría aprovechar esta vulnerabilidad al enviar consultas DNS malintencionadas, lo que resultaría en una denegación de servicio. |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. |
Soluciones alternativas | Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad. |
Software afectado | Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows Server 2016. |
Impacto | Denegación de servicio |
Gravedad | Importante |
¿Divulgación pública? | No |
¿Vulnerabilidades conocidas? | No |
Evaluación de vulnerabilidad, más reciente: | 3: vulnerabilidad poco probable |
Evaluación de vulnerabilidad, heredada: | 3: vulnerabilidad poco probable |
Más detalles | https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-0171 |
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Saludos!
Microsoft CSS Security Team
Security Blogs: Spanish: https://blogs.technet.microsoft.com/seguridad