• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

14 marzo, 2017 Por Hispasec Deja un comentario

A pesar de las informacionesprevias sobre la no publicación de boletines, este martes Microsoft ha publicado 18 boletines de seguridad (del MS17-006 al MS17-023) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve de los boletines presentan un nivel de gravedad «crítico«mientras que los nueve restantes son «importantes«. En total se han solucionado 135 vulnerabilidades (algunas de ellas en varios productos). Además se han corregido otras siete vulnerabilidades adicionales en Flash Player.
Hay que señalar que Microsoft ha corregido los problemas anunciados con anterioridad, incluyendo el fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio (CVE-2017-0016) y los reportados por Project Zero, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038) y de ejecución remota de código en los navegadores Internet Explorer y en Edge (CVE-2017-0037). Tras la ausencia de boletines el pasado mes de febrero se esperaban muchos boletines y vulnerabilidades corregidas. Las previsiones se han cumplido y los boletines publicados son los siguientes:
MS17-006: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 12 nuevas vulnerabilidades, tres de ellas se habían publicado con anterioridad. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2017-0008, CVE-2017-0009, CVE-2017-0012, CVE-2017-0018, CVE-2017-0033, CVE-2017-0037, CVE-2017-0040, CVE-2017-0049, CVE-2017-0059, CVE-2017-0130, CVE-2017-0149y CVE-2017-0154).
MS17-007: Boletín «crítico» que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 32 vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2017-0009al CVE-2017-0012, CVE-2017-0015, CVE-2017-0017, CVE-2017-0023, CVE-2017-0032al CVE-2017-0035, CVE-2017-0037, CVE-2017-0065al CVE-2017-0071, CVE-2017-0094, CVE-2017-0131al CVE-2017-0138, CVE-2017-0140, CVE-2017-0141, CVE-2017-0150y CVE-2017-0151).  
MS17-008: Boletín considerado «crítico» que resuelve 11 vulnerabilidades en Windows Hyper-V. La más grave de ellas podría permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación específicamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión (CVE-2017-0021, CVE-2017-0051, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0095al CVE-2017-0099y CVE-2017-0109).
MS17-009: Actualización considerada «crítica» que resuelve una vulnerabilidad en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado (CVE-2017-0023).
MS17-010: Boletín considerado «crítico» que resuelve seis vulnerabilidades (CVE-2017-0143al CVE-2017-0148) que podrían llegar a permitir la ejecución remota de código si un atacante autenticado envía paquetes específicamente creados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
MS17-011: Actualización considerada «crítica» destinada a corregir 29 vulnerabilidades en Windows Uniscribe, la más grave podría permitir la ejecución remota de código si un usuario visita un sitio web específicamente creado o abre un documento manipulado (CVE-2017-0072, CVE-2017-0083al CVE-2017-0092, CVE-2017-0111al CVE-2017-0128).
MS17-012: Actualización considerada «crítica» destinada a corregir seis vulnerabilidades en diferentes componentes de Windows. La más grave podría permitir la ejecución remota de código arbitrario (CVE-2017-0007, CVE-2017-0016, CVE-2017-0039, CVE-2017-0057, CVE-2017-0100y CVE-2017-0104). Aquí se incluye la vulnerabilidad de denegación de servicio en el tratamiento de tráfico SMB; conocida con anterioridad y sobre la que ya hemos comentadoen diversas ocasiones.
MS17-013: Boletín «crítico» destinado a corregir 12 vulnerabilidades en Microsoft Graphics Component, las más graves podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afectan a Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync y Microsoft Silverlight. (CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060al CVE-2017-0063, CVE-2017-0073y CVE-2017-0108). Esta actualización incluye la corrección de la vulnerabilidad reportada por Project Zero por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038).
MS17-014: Boletín «importante» que soluciona 12 vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2017-0006, CVE-2017-0019, CVE-2017-0020, CVE-2017-0027, CVE-2017-0029, CVE-2017-0030, CVE-2017-0031, CVE-2017-0052, CVE-2017-0053, CVE-2017-0105, CVE-2017-0107y CVE-2017-0129).
  
MS17-015: Destinado a corregir una vulnerabilidad (CVE-2017-0110) de gravedad «importante» en Microsoft Exchange Outlook Web Access (OWA). Podría permitir la ejecución remota de código en Exchange Server si un atacante envía un correo con un adjunto específicamente manipulado a un servidor Exchange vulnerable.
MS17-016: Resuelve una vulnerabilidad importante (CVE-2017-0055) en Microsoft Internet Information Services (IIS), que podría permitir la elevación de privilegios si un usuario pulsa una URL específicamente manipulada alojada en un servidor Microsoft IIS afectado.
MS17-017: Boletín considerado «importante» que resuelve cuatro vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios (CVE-2017-0050y CVE-2017-0101al CVE-2017-0103). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-018: Boletín de carácter «importante» destinado a corregir ocho vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación específicamente creada. (CVE-2017-0024, CVE-2017-0026, CVE-2017-0056 y CVE-2017-0078 al CVE-2017-0082).
MS17-019: Resuelve una vulnerabilidad «importante» (CVE-2017-0043) de obtención de información en Active Directory Federation Services (ADFS). Afecta a Windows Server 2008, 2012 y 2016.
MS17-020: Destinado a corregir una vulnerabilidad (CVE-2017-0045) de gravedad «importante» de Cross-Site Request Forgery en Windows DVD Maker.
MS17-021: Boletín de carácter «importante» destinado a corregir una vulnerabilidad (CVE-2017-0042) de obtención de información si Windows DirectShow abre contenido multimedia específicamente creado. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-022: Resuelve una vulnerabilidad «importante» (CVE-2017-0022) en Microsoft XML Core Services (MSXML) al tratar de forma inadecuada objetos en memoria. Un atacante podría verificar la existencia de archivos en el sistema. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
MS17-023: Como ya es habitual, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín «crítico» que en esta ocasión soluciona siete vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-07de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Microsoft Security Bulletin Summary for March 2017
https://technet.microsoft.com/library/security/ms17-mar
una-al-dia (03/02/2017) Vulnerabilidad 0-day en Windows
http://unaaldia.hispasec.com/2017/02/vulnerabilidad-0-day-en-windows.html
una-al-dia (17/02/2017) Microsoft retrasa sus parches de febrero hasta el 14 de marzo
http://unaaldia.hispasec.com/2017/02/microsoft-retrasa-sus-parches-de.html
una-al-dia (27/02/2017) Anunciada una nueva vulnerabilidad en los navegadores de Microsoft
http://unaaldia.hispasec.com/2017/02/anunciada-una-nueva-vulnerabilidad-en.html
Microsoft Security Bulletin MS17-006 – Critical
Cumulative Security Update for Internet Explorer (4013073)
https://technet.microsoft.com/library/security/MS17-006
Microsoft Security Bulletin MS17-007 – Critical
Cumulative Security Update for Microsoft Edge (4013071)
https://technet.microsoft.com/library/security/MS17-007
Microsoft Security Bulletin MS17-008 – Critical
Security Update for Windows Hyper-V (4013082)
https://technet.microsoft.com/library/security/MS17-008
Microsoft Security Bulletin MS17-009 – Critical
Security Update for Microsoft Windows PDF Library (4010319)
https://technet.microsoft.com/library/security/MS17-009
Microsoft Security Bulletin MS17-010 – Critical
Security Update for Microsoft Windows SMB Server (4013389)
https://technet.microsoft.com/library/security/MS17-010
Microsoft Security Bulletin MS17-011 – Critical
Security Update for Microsoft Uniscribe (4013076)
https://technet.microsoft.com/library/security/MS17-011
Microsoft Security Bulletin MS17-012 – Critical
Security Update for Microsoft Windows (4013078)
https://technet.microsoft.com/library/security/MS17-012
Microsoft Security Bulletin MS17-013 – Critical
Security Update for Microsoft Graphics Component (4013075)
https://technet.microsoft.com/library/security/MS17-013
Microsoft Security Bulletin MS17-014 – Important
Security Update for Microsoft Office (4013241)
https://technet.microsoft.com/library/security/MS17-014
Microsoft Security Bulletin MS17-015 – Important
Security Update for Microsoft Exchange Server (4013242)
https://technet.microsoft.com/library/security/MS17-015
Microsoft Security Bulletin MS17-016 – Important
Security Update for Windows IIS (4013074)
https://technet.microsoft.com/library/security/MS17-016
Microsoft Security Bulletin MS17-017 – Important
Security Update for Windows Kernel (4013081)
https://technet.microsoft.com/library/security/MS17-017
Microsoft Security Bulletin MS17-018 – Important
Security Update for Windows Kernel-Mode Drivers (4013083)
https://technet.microsoft.com/library/security/MS17-018
Microsoft Security Bulletin MS17-019 – Important
Security Update for Active Directory Federation Services (4010320)
https://technet.microsoft.com/library/security/MS17-019
Microsoft Security Bulletin MS17-020 – Important
Security Update for Windows DVD Maker (3208223)
https://technet.microsoft.com/library/security/MS17-020
Microsoft Security Bulletin MS17-021 – Important
Security Update for Windows DirectShow (4010318)
https://technet.microsoft.com/library/security/MS17-021
Microsoft Security Bulletin MS17-022 – Important
Security Update for Microsoft XML Core Services (4010321)
https://technet.microsoft.com/library/security/MS17-022
Microsoft Security Bulletin MS17-023 – Critical
Security Update for Adobe Flash Player (4014329)
https://technet.microsoft.com/library/security/MS17-023
Antonio Ropero
antonior@hispasec.com

Twitter: @aropero

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: Microsoft Edge

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager
  • CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas

Entradas recientes

  • Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager
  • Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.
  • Interlock explota como zero-day un fallo crítico de Cisco Secure FMC desde enero
  • CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR