12 de febrero de 2019: KB4483452 Actualización acumulativa de .NET Framework 3.5 y 4.7.2 para Windows 10 versión 1809 y Windows Server 2019
Applies To
.NETFecha de lanzamiento:
12/02/2019
Versión:
.NET Framework 3.5 and 4.7.2
Fecha de lanzamiento:
12/02/2019 Versión: .NET Framework 3.5 y 4.7.2Mejoras y correcciones
Esta actualización de seguridad resuelve vulnerabilidades de Microsoft .NET Framework que podrían permitir lo siguiente:
-
Una vulnerabilidad de ejecución de código remoto en el software de .NET Framework cuando el software no comprueba el marcado de origen de un archivo. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión mediante el uso de derechos de usuario administrativos, un atacante podría tomar el control del sistema afectado. Por lo tanto, un atacante podría instalar programas, ver, modificar o eliminar datos o crear nuevas cuentas que dispongan de todos los derechos de usuario. Aquellos usuarios cuyas cuentas estén configuradas para disponer de menos derechos en el sistema se verían menos afectados que los usuarios con derechos de usuario administrativo.
Para aprovechar la vulnerabilidad, se requiere que un usuario abra un archivo especialmente diseñado que tenga una versión afectada de .NET Framework. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad, enviar el archivo especialmente diseñado al usuario y convencerle de que lo abra.
Esta actualización de seguridad soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework comprueba el marcado de origen de un archivo.CVE-2019-0613, Vulnerabilidades y exposiciones comunes de Microsoft.
Para obtener más información sobre esta vulnerabilidad, consulte -
Una vulnerabilidad de determinadas API de .NET Framework que analizan direcciones URL. Un atacante que aprovechara esta vulnerabilidad con éxito podría utilizarla para omitir la lógica de seguridad prevista para garantizar que una dirección URL proporcionada por el usuario pertenece a un nombre de host específico o a un subdominio de ese nombre de host. De este modo, se podría utilizar para establecer una comunicación privilegiada con un servicio que no es de confianza como si fuera un servicio de confianza.
Para aprovechar esta vulnerabilidad, un atacante debe proporcionar una cadena de dirección URL a una aplicación que intenta comprobar que la dirección URL pertenece a un nombre de host específico o a un subdominio de ese nombre de host. La aplicación debe realizar una solicitud HTTP a la dirección de URL proporcionada por el atacante, bien directamente o enviando una versión procesada de la dirección URL proporcionada por el atacante a un explorador web.CVE-2019-0657, Vulnerabilidades y exposiciones comunes de Microsoft.
Para obtener más información sobre esta vulnerabilidad, consulte
Problemas conocidos en esta actualización
Microsoft no está al tanto de ningún problema con respecto a esta actualización.
Cómo obtener esta actualización
Instalar esta actualización
Para descargar e instalar esta actualización, vaya a Configuración > Actualización y seguridad > Windows Update y seleccione Buscar actualizaciones.
Esta actualización se descargará e instalará automáticamente desde Windows Update. Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.
Información sobre archivos
Para obtener una lista de los archivos proporcionados en esta actualización, descargue la información sobre archivos de la actualización acumulativa 4483452 para x64 y la información sobre archivos para la actualización acumulativa 4483452 para x86.