Lanzamiento de actualización de seguridad de Microsoft de junio de 2018

El martes, 12 de junio de 2018, Microsoft publicó actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) Crítica

Ejecución del código remoto

Windows 10, versión 1803: 4284835; Windows 10 v1709: 4284819; Windows 10 v1703: 4284874; Windows 10 v1607: 4284880; Windows 10: 4284860; y Windows Server 2016: 4284880
Windows 8.1 y Windows Server 2012 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 8.1 y Windows Server 2012 R2: 4284815

Actualización de solo seguridad para Windows 8.1 y Windows Server 2012 R2: 4284878

Windows Server 2012 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows Server 2012: 4284855

Windows Server 2012 (solo seguridad): 4284846

Windows RT 8.1 Crítica

Ejecución del código remoto

Windows RT 8.1: 4284815

Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4284826

Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4284867

Windows Server 2008 Crítica

Ejecución del código remoto

Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4234459, 4230467 y 4294413
Internet Explorer Crítica

Ejecución del código remoto

Paquete acumulativo para Internet Explorer 9 IE: 4230450; paquete acumulativo mensual para Internet Explorer 10: 4284855;
paquete acumulativo para Internet Explorer 10: 4230450; paquete acumulativo mensual para Internet Explorer 11: 4284815 y 4284826; paquete acumulativo para Internet Explorer 11 IE:
4230450; actualización de seguridad para Internet Explorer 11: 4284835, 4284874, 4284819, 4284860 y 4284880
Software relacionado con Microsoft Office Importante

Ejecución del código remoto

El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Este mes, hay más de 20 artículos de Knowledge Base relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos.
Software relacionado con Microsoft SharePoint Importante

Elevación de privilegios

Software relacionado con Microsoft SharePoint: 4022173, 4022190 y 4022210
ChakraCore Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Encontrará más información en https://github.com/Microsoft/Cha​kraCore/wiki.

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1803

6

8

3

5

3

0

0

0

8,1

Windows 10 1709

6

7

4

5

4

0

0

0

8,1

Windows 10 1703

5

6

4

7

3

0

0

0

8,1

Windows 10 1607 y Server 2016 (3)

5

6

3

7

3

0

0

0

8,1

Windows 10

5

2

2

6

3

0

0

0

8,1

Windows 8.1 y Server 2012 R2

3

2

1

0

2

0

0

0

8,1

Windows Server 2012

3

2

1

0

2

0

0

0

8,1

Windows 7 y Server 2008 R2

2

3

1

0

2

0

0

0

8,1

Windows Server 2008

1

3

1

0

1

0

0

0

8,1

Internet Explorer

3

0

0

1

0

0

1

0

7,5

Microsoft Edge

5

0

2

1

0

0

0

0

4,3

Software relacionado con Microsoft Office

1

3

1

0

0

0

0

0

N/D (2)

Software relacionado con Microsoft SharePoint

0

2

0

0

0

0

0

0

N/D (2)

ChakraCore

3

0

0

0

0

0

0

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de información
SFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad (spoofing)

(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

(3) Es posible que las actualizaciones para Windows 10 v1607 requieran que primero se instale la actualización de la pila de servicio KB4132216.

Nuevos avisos de seguridad

Aviso de seguridad 4338110 Asistencia de Microsoft sobre la derivación de la característica de seguridad de cifrado simétrico CBC
Resumen ejecutivo Microsoft anuncia mejor asistencia sobre el uso del modo CBC (cifrado-bloque-encadenado) con el cifrado simétrico. Es posible que exista una vulnerabilidad de derivación de la característica de seguridad tipo “oráculo de relleno” en determinadas circunstancias si se usan cifrado de bloque CBC sin agregar comprobaciones adicionales de integridad de datos. Esto podría permitir a un atacante descifrar y manipular datos cifrados sin conocer la clave de cifrado. Esta vulnerabilidad se puede explotar tanto localmente como en ataques basados en red.

La vulnerabilidad proviene de la manera en que el cifrado se codifica y no se puede identificar mediante programación sin obtener un elevado índice de positivos falsos debido a la naturaleza imprevisible de los datos. La vulnerabilidad depende de un “oráculo de relleno” que responde libremente a consultas sobre si un mensaje tiene el relleno correcto o no. Un ataque depende de la capacidad de cambiar los datos cifrados y probar los resultados con el oráculo. La única manera de mitigar por completo el ataque es detectar los cambios en los datos cifrados y negarse a realizar acciones en ellos. La manera estándar de hacer esto es crear una firma verificable de los datos y validar dicha firma antes de que se realizara ninguna operación.

El problema potencial podría aplicarse a los datos en reposo o datos en tránsito. Microsoft recomienda que los datos confidenciales en tránsito se transmitan sobre TLS (seguridad de la capa de transporte), el sucesor de SSL (capa de sockets seguros). Se recomienda que las aplicaciones que no pueden cambiar su formato de mensajería, pero realizan un cifrado CBC no autenticado, intenten incorporar mitigaciones. Según las investigaciones actuales, en general se cree que cuando los pasos de autenticación y cifrado se realizan de manera independiente (para modos de cifrados no AE), la mejor opción general es la autenticación del texto cifrado (cifrar y luego firmar). Sin embargo, no hay una respuesta correcta para todos en relación con la criptografía y esta generalización no es tan buena que los consejos dirigidos de un profesional de la criptografía.

Para resumir, para usar cifrado de bloques CBC con relleno de manera segura, estos se deben combinar con un código de autenticación de mensaje de hash con clave (HMAC) (u otra comprobación de integridad de datos) que puede validar mediante una comparación constante de la hora antes de intentar descifrar los datos. Dado que todos los mensajes alterados tardará la misma cantidad de tiempo para producir una respuesta, el ataque se evita. Para ayudar a encontrar instancias de esta vulnerabilidad, Microsoft publicó un artículo de asistencia en el que se indica cómo realizar revisiones de código según se describe en el documento actualizado: Vulnerabilidades de tiempo con cifrado simétrico de modo CBC mediante relleno.

Declaración sobre si los productos o servicios de Microsoft se ven afectados Los productos y servicios de Microsoft se revisaron y no se vieron afectados.
Acciones recomendadas:
  • Consultar el aviso de seguridad para obtener más detalles sobre el problema.
  • Mantener las aplicaciones de Microsoft actualizadas.
  • Determinar si tiene aplicaciones personalizadas que realizan su propio cifrado y descifrado.
  • Leer el documento al que se hace referencia en el Aviso de seguridad 4092731 para determinar cómo identificar el código vulnerable.
Más información: https://docs.microsoft.com/security-updates/securityadvisories/2018/4338110

Modificaciones en los avisos de seguridad

Aviso de seguridad 180012 Asistencia de Microsoft para la derivación de almacenamiento especulativo
Resumen ejecutivo (anteriormente comunicado en la versión 1.0 de este aviso de seguridad) El 3 de enero de 2018, Microsoft publicó un aviso y actualizaciones de seguridad relacionados con una clase recientemente descubierta de vulnerabilidades de hardware (conocidas como Spectre y Meltdown) que implican canales laterales de ejecución especulativa que afectan a las CPU de AMD, ARM e Intel en grados variantes. El 21 de mayo de se anunció y se asignó el aviso CVE-2018-3639 a una nueva subclase de vulnerabilidades de canal lateral de ejecución especulativa conocidas como Derivación de almacenamiento especulativo (SSB).

Un atacante que aprovechara con éxito esta vulnerabilidad podría leer datos confidenciales entre todas las limitaciones de confianza. Patrones de código vulnerable en el sistema operativo (SO) o en las aplicaciones podrían permitir a un atacante aprovecharse de esta vulnerabilidad. En el caso de compiladores tipo “justo a tiempo” (JIT), como JavaScript JIT que emplean los exploradores web modernos, un atacante podría publicar JavaScript que produjera código nativo que podría dar lugar a una instancia de CVE-2018-3639. Sin embargo, Microsoft Edge, Internet Explorer y otros exploradores principales han tomado medidas para aumentar la dificultad de la creación exitosa de un canal lateral.

En el momento de la publicación, no conocemos ningún código de código aprovechable de esta clase de vulnerabilidad en nuestro software o infraestructura de servicio en la nube, pero seguimos investigando. Microsoft implementará la siguiente estrategia para mitigar la derivación de almacenamiento especulativo:

  • En el caso de que se encontrara un patrón de código vulnerable, lo trataremos con una actualización de seguridad.
  • Microsoft Windows y Azure agregarán compatibilidad con la inhabilitación de la derivación de almacenamiento especulativo (SSBD) según lo hayan documentado Intel y AMD. SSBD inhibe la derivación de almacenamiento especulativo, por lo que se elimina por completo el riesgo de seguridad.
  • Microsoft seguirá desarrollando, publicando e implementando mitigaciones de defensa en profundidad para las vulnerabilidades de canal lateral de ejecución especulativa, como la derivación de almacenamiento especulativo. Consulte el blog Microsoft Security Research and Defense para obtener más detalles.
  • Microsoft seguirá investigando los canales laterales de ejecución especulativa, con la participación de investigadores y el programa de recompensa de ejecución especulativa. Consulte https://technet.microsoft.com/es-es/mt846432.aspx.
Naturaleza de la modificación del 12 de junio de 2018 (V 2.0) Microsoft anuncia compatibilidad de Windows con la inhabilitación de la derivación de almacenamiento especulativo (SSBD) en los procesador Intel. Para funcionalidad, las actualizaciones requieren el microcódigo o firmware correspondiente y actualizaciones en el Registro.

Consulte la sección Acciones recomendadas del aviso de seguridad 180012 para obtener información sobre las actualizaciones y los pasos necesarios para habilitar SSBD.

Más información: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV180012
Aviso de seguridad 180002 Asistencia de Microsoft para la derivación de almacenamiento especulativo
Resumen ejecutivo (anteriormente comunicado en versiones anteriores de este aviso de seguridad) El 3 de enero de 2018, Microsoft publicó un aviso y actualizaciones de seguridad relacionados con una clase recientemente descubierta de vulnerabilidades de hardware (conocidas como Spectre y Meltdown) que implican canales laterales de ejecución especulativa que afectan a las CPU de AMD, ARM e Intel en grados variantes. El 21 de mayo de se anunció y se asignó el aviso CVE-2018-3639 a una nueva subclase de vulnerabilidades de canal lateral de ejecución especulativa conocidas como Derivación de almacenamiento especulativo (SSB).

Microsoft tiene constancia de una nueva clase de vulnerabilidades divulgadas públicamente que se conocen como “ataques de canal lateral de ejecución especulativa”, las cuales afectan a muchos procesadores y sistemas operativos modernos como Intel, AMD y ARM. Nota: Este problema afectará a otros sistemas como Android, Chrome, iOS y MacOS, de modo que aconsejamos a los clientes que soliciten orientación al respecto a dichos proveedores.

Microsoft ha publicado varias actualizaciones para ayudar a mitigar los efectos de dichas vulnerabilidades. También hemos tomado medidas para proteger nuestros servicios en la nube. Más abajo encontrará información adicional.

De momento, Microsoft no ha recibido ningún indicio de que estas vulnerabilidades se hayan usado para atacar a sus clientes. Microsoft sigue trabajando en estrecha colaboración con los agentes del sector, entre los que se incluyen fabricantes de chips, fabricantes originales de hardware y proveedores de aplicaciones, con el objetivo de proteger a los clientes. Para obtener todas las protecciones disponibles, es necesario instalar las actualizaciones de hardware, firmware y software. Esto puede incluir microcódigo de los fabricantes originales de los dispositivos y, en algunos casos, actualizaciones del software antivirus.

Este aviso ayuda a solucionar las siguientes vulnerabilidades:

  • CVE-2017-5753 (omisión de comprobación de límites)
  • CVE-2017-5715 (inserción de destino de bifurcación)
  • CVE-2017-5754 (carga de caché de datos no autorizada)
Naturaleza de la modificación del 12 de junio de 2018 (V 20.0) Se actualizó la P+F 15 para anunciar que las siguientes actualizaciones de seguridad proporcionan mitigación adicional para procesadores AMD para CVE-2017-5715:

  1. Actualización de seguridad 4284874 para Windows 10, versión 1703
  2. Actualización de seguridad 4284860 para Windows 10.
  3. Actualización de seguridad 4284826 (paquete acumulativo mensual) o 4284867 (solo seguridad) para Windows 7, Windows Server 2008 R2 o Windows Server 2008 R2 (instalación Server Core).
Más información: https://portal.msrc.microsoft.com/es-ES/security-guidance/advisory/ADV180002 

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Página web de tutoriales sobre la API de actualización de seguridad

En el canal de YouTube de Soporte técnico de Microsoft se publicaron una serie de vídeos de demostración sobre la API de actualización de seguridad. La serie lo guiará por la forma de acceder a la API y cómo recuperar datos de la actualización de seguridad mediante la API. ¡Disfrútela!

Página web de tutoriales sobre la API de actualización de seguridad: https://sugapitutorial.azurewebsites.net/.

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2018-8231 Vulnerabilidad de ejecución de código remoto de la pila de protocolo HTTP
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando la pila de protocolo HTTP (Http.sys) gestiona de manera incorrecta los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría ejecutar código arbitrario y tomar el control de un sistema afectado. La actualización de seguridad resuelve esta vulnerabilidad al corregir la manera en que la pila de protocolo HTTP (http.sys) controla los objetos en la memoria.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows 10 y Windows Server 2016
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8231
CVE-2018-8225 Vulnerabilidad de ejecución de código remoto de Windows DNSAPI
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el sistema de nombres de dominio (DNS) de Windows (DNSAPI.dll) cuando dicho software no logra controlar correctamente las respuestas de DNS. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto de la cuenta del sistema local. La actualización de seguridad aborda la vulnerabilidad al modificar la forma en que DNSAPI.dll de Windows controla las respuestas de DNS.
Vectores de ataque Para aprovechar la vulnerabilidad, el atacante usaría un servidor DNS malintencionado para enviar respuestas de DNS dañadas al objetivo.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8225
CVE-2018-8267 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que los motores de scripting controlan los objetos de la memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad modificando la forma en que el motor de scripting controla los objetos de la memoria.

Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación IE. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a realizar una acción insegura, como visitar un sitio web no seguro o abrir un documento no seguro. En cambio, el atacante tendría que convencer a los usuarios para que visitaran el sitio web no seguro o abrieran el documento mediante una o más técnicas de ingeniería social.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Internet Explorer en versiones compatibles de Windows
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8267
CVE-2018-8248 Vulnerabilidad de ejecución de código remoto de Microsoft Excel
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Excel cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Excel controla los objetos en la memoria.

Vectores de ataque La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de Microsoft Excel.

En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar al usuario el archivo especialmente diseñado y convenciéndolo para que lo abriera. Nota: El panel de vista previa del correo electrónico no es un vector de ataque para esta vulnerabilidad.

En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.

Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a realizar una acción insegura, como visitar un sitio web no seguro o abrir un documento no seguro. En cambio, el atacante tendría que convencer a los usuarios para que visitaran el sitio web no seguro o abrieran el documento mediante una o más técnicas de ingeniería social.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2010, Office 2013 RT, Office 2013, Office 2016 y Hacer clic y ejecutar de Office 2016 (C2R).
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8248
CVE-2018-8254 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado.

La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.

Vectores de ataque Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario.
Factores mitigadores Antes de que un ataque pudiera proceder, un atacante primero tendría que poder iniciar sesión en el sistema objetivo. 
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2016, SharePoint Foundation 2013 y Project Server 2010.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8254

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team