Boletín de seguridad

Boletín de seguridad de Microsoft MS09-062: crítico

Las vulnerabilidades de GDI+ podrían permitir la ejecución remota de código (957488)

Publicado: 13 de octubre de 2009 | Actualizado: 12 de enero de 2010

Versión: 2.2

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve varias vulnerabilidades notificadas de forma privada en Microsoft Windows GDI+. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario ha visto un archivo de imagen especialmente diseñado mediante software afectado o ha examinado un sitio web que contiene contenido especialmente diseñado. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Esta actualización de seguridad es crítica para todas las ediciones compatibles de Windows XP y Windows Server 2003; Windows Vista y Windows Vista Service Pack 1; Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1; Windows Server 2008 para sistemas de 32 bits, Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para sistemas basados en Itanium; Microsoft Internet Explorer 6 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4, SQL Server 2000 Reporting Services Service Pack 2, todas las ediciones compatibles de SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package, Microsoft Report Viewer 2008 Redistributable Package y Microsoft Report Viewer 2008 Redistributable Package Service Pack 1.

Esta actualización de seguridad es importante para todas las ediciones compatibles de Microsoft .NET Framework 1.1 y Microsoft .NET Framework 2.0 en Microsoft Windows 2000; Microsoft Office XP; Microsoft Office 2003; todo el software del Visor de Office afectado para Microsoft Office 2003; 2007 Microsoft Office System; todo el software de Office Viewer afectado para 2007 Microsoft Office System; Paquete de compatibilidad de Microsoft Office; Microsoft Office Project 2002; Microsoft Visio 2002; Microsoft Works 8.5; y Microsoft Forefront Client Security 1.0.

Para obtener más información, consulte la subsección , Affected and Non-Affected Software (Software afectado y no afectado), en esta sección.

La actualización de seguridad aborda las vulnerabilidades introduciendo validaciones de datos adecuadas en GDI+ al representar imágenes WMF; modificar la forma en que GDI+ administra un búfer de montón al leer un archivo PNG; modificar la forma en que GDI+ asigna un búfer utilizado al leer archivos TIFF; modificar la forma en que GDI+ administra los búferes cuando se realizan determinadas llamadas API de .NET; modificar la forma en que GDI+ calcula el tamaño necesario de un búfer al analizar una imagen PNG; y modificar la forma en que Microsoft Office abre archivos especialmente diseñados. Para obtener más información sobre las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) para obtener la entrada de vulnerabilidad específica en la sección siguiente, Información sobre vulnerabilidades.

Recomendación. Microsoft recomienda que los clientes apliquen la actualización inmediatamente.

Problemas conocidos.El artículo de Microsoft Knowledge Base 957488 documenta los problemas conocidos que los clientes pueden experimentar al instalar esta actualización de seguridad. En el artículo también se documentan soluciones recomendadas para estos problemas.

Software afectado y no afectado

Se ha probado el siguiente software para determinar qué versiones o ediciones se ven afectadas. Otras versiones o ediciones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición del software, visite Soporte técnico de Microsoft Ciclo de vida.

Microsoft Windows y componentes

Sistema operativo Componente Impacto máximo en la seguridad Clasificación de gravedad agregada Boletines reemplazados por esta actualización
Microsoft Windows
Windows XP Service Pack 2 y Windows XP Service Pack 3 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows XP Professional x64 Edition Service Pack 2 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2003 Service Pack 2 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2003 x64 Edition Service Pack 2 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2003 con SP2 para sistemas basados en Itanium (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Vista y Windows Vista Service Pack 1 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1 (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2008 para sistemas de 32 bits* (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2008 para sistemas basados en x64* (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Windows Server 2008 para sistemas basados en Itanium (KB958869) No aplicable Ejecución remota de código Crítico MS08-052
Internet Explorer
Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 (KB958869) Ejecución remota de código Crítico MS08-052
Microsoft .NET Framework
Microsoft Windows 2000 Service Pack 4 Microsoft .NET Framework 1.1 Service Pack 1 (KB971108) Microsoft .NET Framework 2.0 Service Pack 1 (KB971110) Ejecución remota de código Importante MS08-052
Microsoft Windows 2000 Service Pack 4 Microsoft .NET Framework 2.0 Service Pack 2 (KB971111) Ejecución remota de código Importante None

*Instalación de Server Core no afectada. Las vulnerabilidades abordadas por esta actualización no afectan a las ediciones admitidas de Windows Server 2008 o Windows Server 2008 R2, como se indica, cuando se instala mediante la opción de instalación Server Core. Para obtener más información sobre esta opción de instalación, consulte los artículos de MSDN, Server Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; consulte Comparación de las opciones de instalación de Server Core.

Microsoft Office

Office Suite y otro software Impacto máximo en la seguridad Clasificación de gravedad agregada Boletines reemplazados por esta actualización
Conjuntos de Microsoft Office
Microsoft Office XP Service Pack 3 (KB974811)* Ejecución remota de código Importante MS08-052
Microsoft Office 2003 Service Pack 3 (KB972580)** Ejecución remota de código Importante MS08-052
2007 Microsoft Office System Service Pack 1 (KB972581)*** Ejecución remota de código Importante MS08-052
2007 Microsoft Office System Service Pack 2 (KB972581)*** Ejecución remota de código Importante None
Otro software de Office
Microsoft Office Project 2002 Service Pack 1 (KB974811)* Ejecución remota de código Importante MS08-052
Microsoft Visio 2002 Service Pack 2 (KB975365) Ejecución remota de código Importante MS08-052
Microsoft Word Viewer 2003 Service Pack 3 y Microsoft Office Excel Viewer 2003 Service Pack 3 (KB972580)** Ejecución remota de código Importante MS08-052
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 y Microsoft Office Visio Viewer 2007 Service Pack 2 (KB972581)*** Ejecución remota de código Importante MS08-052
PowerPoint Viewer 2007 Service Pack 2 (KB972581)*** Ejecución remota de código Importante None
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 1 (KB972581)*** Ejecución remota de código Importante MS08-052
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 2 (KB972581)*** Ejecución remota de código Importante None
Microsoft Works 8.5 (KB973636) Ejecución remota de código Importante MS09-024

*Estas actualizaciones son idénticas.

**Estas actualizaciones son idénticas.

Estas actualizaciones son idénticas.

Nota Office Communicator 2005 y Office Communicator 2007 distribuyen una copia de gdiplus.dll que contiene el código afectado. Sin embargo, el análisis de Microsoft ha demostrado que no hay vectores de ataque confiables expuestos en estos productos.

Microsoft SQL Server

En función de la versión o edición del software, es posible que tenga que elegir entre los vínculos de actualización de software de GDR y QFE siguientes para instalar manualmente la actualización desde el Centro de descarga de Microsoft. Para obtener más información sobre cómo determinar qué actualización instalar en el sistema, consulte la subsección Preguntas más frecuentes (P+F) relacionada con esta actualización de seguridad, en esta sección.

GDR Software Novedades QFE Software Novedades Impacto máximo en la seguridad Clasificación de gravedad agregada Boletines reemplazados por esta actualización
No aplicable SQL Server 2000 Reporting Services Service Pack 2\ (KB970899) Ejecución remota de código Crítico MS08-052
SQL Server 2005 Service Pack 2\ (KB970895)* SQL Server 2005 Service Pack 2\ (KB970896)* Ejecución remota de código Crítico MS09-004
SQL Server 2005 x64 Edition Service Pack 2\ (KB970895)* SQL Server 2005 x64 Edition Service Pack 2\ (KB970896)* Ejecución remota de código Crítico MS09-004
SQL Server 2005 para sistemas basados en Itanium Service Pack 2\ (KB970895)* SQL Server 2005 para sistemas basados en Itanium Service Pack 2\ (KB970896)* Ejecución remota de código Crítico MS09-004
SQL Server 2005 Service Pack 3\ (KB970892)** SQL Server 2005 Service Pack 3\ (KB970894)** Ejecución remota de código Crítico None
SQL Server 2005 x64 Edition Service Pack 3\ (KB970892)** SQL Server 2005 x64 Edition Service Pack 3\ (KB970894)** Ejecución remota de código Crítico None
SQL Server 2005 para sistemas basados en Itanium Service Pack 3\ (KB970892)** SQL Server 2005 para sistemas basados en Itanium Service Pack 3\ (KB970894)** Ejecución remota de código Crítico None

*Los clientes de SQL Server 2005 Service Pack 2 con una dependencia de SharePoint de Reporting Services también son necesarios para instalar el complemento de Microsoft SQL Server 2005 Reporting Services para Service Pack 2 desde el Centro de descarga de Microsoft.

**Los clientes de SQL Server 2005 Service Pack 3 con una dependencia de SharePoint de Reporting Services también deben instalar el complemento microsoft SQL Server 2005 Reporting Services para Service Pack 3 desde el Centro de descarga de Microsoft.

Herramientas del desarrollador

Software Impacto máximo en la seguridad Clasificación de gravedad agregada Boletines reemplazados por esta actualización
Microsoft Visual Studio .NET 2003 Service Pack 1\ (KB971022) None Ninguno[1] MS08-052
Microsoft Visual Studio 2005 Service Pack 1\ (KB971023) None Ninguno[1] MS08-052
Microsoft Visual Studio 2008\ (KB972221) None Ninguno[1] MS08-052
Microsoft Visual Studio 2008 Service Pack 1\ (KB972222) None Ninguno[1] None
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package\ (KB971117) Ejecución remota de código Crítico MS08-052
Microsoft Report Viewer 2008 Redistributable Package\ (KB971118) Ejecución remota de código Crítico MS08-052
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ (KB971119) Ejecución remota de código Crítico None
Microsoft Visual FoxPro 8.0 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4\ (KB971104) None Ninguno[1] MS08-052
Microsoft Visual FoxPro 9.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4\ (KB971105) None Ninguno[1] MS08-052
SDK de plataforma de Microsoft Redistributable: GDI+\ (KB975337) None Ninguno[1] MS08-052

[1]Las clasificaciones de gravedad no se aplican a esta actualización porque Microsoft no ha identificado ningún vector de ataque relacionado con las vulnerabilidades descritas en este boletín específico de este software. Sin embargo, esta actualización de seguridad se ofrece a los desarrolladores que usan este software para que puedan emitir su propia versión actualizada de sus aplicaciones. Consulte la entrada en la sección Preguntas más frecuentes (P+F) Relacionada con esta actualización de seguridad, a continuación.

Software de seguridad

Software Impacto máximo en la seguridad Clasificación de gravedad agregada Boletines reemplazados por esta actualización
Microsoft Forefront Client Security 1.0 cuando se instala en Microsoft Windows 2000 Service Pack 4\ (KB975962) Ejecución remota de código Importante MS08-052

Software no afectado

Software Componente
Sistemas operativos y componentes
Microsoft Windows 2000 Service Pack 4 No aplicable
Windows Vista Service Pack 2 No aplicable
Windows Vista x64 Edition Service Pack 2 No aplicable
Windows Server 2008 para sistemas de 32 bits Service Pack 2 No aplicable
Windows Server 2008 para sistemas basados en x64 Service Pack 2 No aplicable
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 No aplicable
Windows 7 para sistemas de 32 bits No aplicable
Windows 7 para sistemas basados en x64 No aplicable
Windows Server 2008 R2 para sistemas basados en x64 No aplicable
Windows Server 2008 R2 for Itanium-based Systems No aplicable
Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 5.01 Service Pack 4 Windows Messenger 5.1
Windows XP Service Pack 2 y Windows XP Service Pack 3 Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1
Windows XP Professional x64 Edition Service Pack 2 Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1
Windows Server 2003 Service Pack 2 Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1
Windows Server 2003 con SP2 para sistemas basados en Itanium Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para sistemas basados en x64 Service Pack 2 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Windows Server 2008 para sistemas basados en Itanium y Windows Server 2008 para sistemas basados en Itanium Service Pack 2 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7
Otro software de Office
Visor de Microsoft Visio 2003 No aplicable
Microsoft Office SharePoint Server 2007 No aplicable
Microsoft Office SharePoint Server 2007 Service Pack 1 No aplicable
Microsoft Works 9.0 No aplicable
Microsoft Works Suite 2005 No aplicable
Microsoft Works Suite 2006 No aplicable
Microsoft Office 2004 para Mac No aplicable
Microsoft Office 2008 para Mac No aplicable
Microsoft SQL Server
SQL Server 7.0 Service Pack 4 No aplicable
SQL Server 2000 Service Pack 4 No aplicable
SQL Server 2000 Itanium-based Edition Service Pack 4 No aplicable
SQL Server 2008 para sistemas de 32 bits No aplicable
SQL Server 2008 para sistemas de 32 bits Service Pack 1 No aplicable
SQL Server 2008 para sistemas basados en x64 No aplicable
SQL Server 2008 para sistemas basados en x64 Service Pack 1 No aplicable
SQL Server 2008 para sistemas basados en Itanium No aplicable
SQL Server 2008 para sistemas basados en Itanium Service Pack 1 No aplicable
Microsoft Data Engine (MSDE) 1.0 No aplicable
Motor de escritorio de Microsoft SQL Server 2000 (MSDE 2000) No aplicable
Microsoft SQL Server 2005 Express Edition Service Pack 2 y Microsoft SQL Server 2005 Express Edition Service Pack 3 No aplicable

¿Por qué se revisó este boletín el 12 de enero de 2010?
Este boletín fue revisado para realizar varias correcciones y adiciones:

  • Corrigió la lista de software afectado con una clasificación de gravedad de Importante en el resumen ejecutivo, quitando Microsoft Expression Web y Microsoft Office Groove.
  • Corrigió varias entradas en la sección Otro software de Office de la tabla Software afectado.
  • Corrigió las preguntas más frecuentes: "Tengo instalada una versión no vulnerable del software, ¿por qué se me ofrece esta actualización?", en esta sección.
  • Se agregaron las preguntas más frecuentes: "¿La oferta para actualizar una versión no vulnerable del software constituye un problema en el mecanismo de actualización de Microsoft?" en esta sección.
  • Corrigió varias entradas en la sección "Otro software de Office" de la tabla Clasificaciones de gravedad e identificadores de vulnerabilidad.
  • Corrigió varias entradas en la sección "Microsoft Office Suites and Other Office Software" de la tabla MBSA 2.1 en la sección Herramientas de detección e implementación e instrucciones .
  • Corrigió varias entradas en la sección "Microsoft Office Suites and Other Office Software" de la tabla Systems Management Server en la sección Herramientas de detección e implementación e instrucciones .
  • Se cambió el encabezado de sección Herramientas de detección e implementación e instrucciones para "The 2007 Microsoft Office System (todas las ediciones), The 2007 Microsoft Office System Viewer, and Microsoft Office Compatibility Pack for Word, Excel and PowerPoint 2007 File Formats".

¿Dónde están los detalles de la información del archivo?
Los detalles de la información del archivo se pueden encontrar en el artículo de Microsoft Knowledge Base 957488.

¿Cuáles son los problemas conocidos que pueden experimentar los clientes al instalar esta actualización de seguridad?
El artículo de Microsoft Knowledge Base 957488 documenta los problemas conocidos que los clientes pueden experimentar al instalar esta actualización de seguridad. En el artículo también se documentan soluciones recomendadas para estos problemas.

Hay actualizaciones de GDR y QFE que se ofrecen para mi versión de SQL. Cómo saber qué actualización se va a usar?
En primer lugar, determine el número de versión de SQL Server. Para obtener más información sobre cómo determinar el número de versión de SQL Server, consulte el artículo 321185 de Microsoft Knowledge Base.

En segundo lugar, en la tabla siguiente, busque el intervalo de versiones en el que se encuentra el número de versión de SQL Server. La actualización correspondiente es la actualización que necesita instalar.

Nota Si el número de versión de SQL Server no se encuentra dentro de ninguno de los intervalos de la tabla siguiente, ya no se admite la versión de SQL Server. Actualice al producto Service Pack o SQL Server más reciente para aplicar estas actualizaciones de seguridad y futuras.

9.00.3042-9.00.3079 9.00.3150-9.00.3352 9.00.4035-9.00.4052 9.00.4205-9.00.4261
Actualización de SQL Server
SQL Server 2005 Service Pack 2 GDR (KB970895) QFE de SQL Server 2005 Service Pack 2 (KB970896) SQL Server 2005 Service Pack 3 GDR (KB970892) SQL Server 2005 Service Pack 3 QFE (KB970894)

Para obtener instrucciones de instalación adicionales, consulte la subsección Información de actualización de seguridad de la edición de SQL Server en la sección Información de actualización.

No tengo Microsoft Works 8 en mi sistema, pero Microsoft Office instaló un subdirectorio Works con gdiplus.dll en él. ¿Mi sistema es vulnerable?
La copia de gdiplus.dll en el subdirectorio Works no la usa ningún software vulnerable y no será necesario actualizarla cuando Microsoft Works no esté instalado.

Tengo instalada una versión no vulnerable del software, ¿por qué se me ofrece esta actualización?
Algunos de los softwares no afectados, incluidos Microsoft SQL Server 2005 Express Edition Service Pack 3 y el Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007, contienen los componentes de Office compartidos vulnerables, pero porque no tienen acceso al código vulnerable, no se ven afectados por esta vulnerabilidad. Sin embargo, dado que el código vulnerable está presente, se ofrecerá esta actualización. Tanto Expression Web como Groove se han quitado de la tabla Software afectado porque, aunque estos productos se entregan con el binario afectado, no se ven afectados. Para obtener la lista completa del software actualizado en la versión 2007 de Microsoft Office System, incluidos los productos afectados y no afectados, pero ofrecidos, consulte el artículo de Microsoft Knowledge Base 972581.

¿La oferta para actualizar una versión no vulnerable del software constituye un problema en el mecanismo de actualización de Microsoft?
No, el mecanismo de actualización funciona correctamente en que detecta una versión de los archivos con un número de compilación anterior en el sistema que en el paquete de actualización y, por tanto, ofrece la actualización.

Los dos últimos boletines de seguridad de Microsoft para GDI+, MS04-028 y MS08-052, enumeran el software afectado y no afectado que no aparecen en este boletín. ¿Por qué?
El software enumerado en este boletín se ha probado para determinar qué versiones o ediciones admitidas se ven afectadas y qué versiones admitidas no se ven afectadas. Otras versiones o ediciones enumeradas en MS04-028 y MS08-052 han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico de la versión o edición del software, visite Soporte técnico de Microsoft Ciclo de vida.

¿Por qué Microsoft Visual Studio, Microsoft Visual FoxPro y Microsoft Platform SDK Redistributable: GDI+ se muestran en la tabla Software afectado si no se ven afectados por las vulnerabilidades descritas en este boletín?
Microsoft no ha identificado ningún vector de ataque para estas vulnerabilidades específicas del software afectado actualizado para Microsoft Visual Studio, Microsoft Visual FoxPro o Microsoft Platform SDK Redistributable: GDI+. Esta actualización de seguridad se ofrece a los desarrolladores que usan Microsoft Visual Studio, Microsoft Visual FoxPro o Microsoft Platform SDK Redistributable: GDI+ para que puedan emitir su propia versión actualizada de sus aplicaciones.

¿Microsoft Windows 2000 Service Pack 4 se ve afectado por las vulnerabilidades enumeradas en este boletín?
No. De forma predeterminada, Microsoft Windows 2000 Service Pack 4 no se ve afectado y no se ofrecerá la actualización. Sin embargo, el siguiente software es vulnerable cuando se instala en Microsoft Windows 2000 Service Pack 4:

  • Microsoft Internet Explorer 6*
  • Microsoft .NET Framework 1.1 Service Pack 1**
  • Microsoft .NET Framework 2.0 Service Pack 1**
  • Microsoft .NET Framework 2.0 Service Pack 2**
  • Control ActiveX RSClientPrint*
  • Microsoft Forefront Client Security 1.0*

*Este software solo es vulnerable cuando se instala en Microsoft Windows 2000 Service Pack 4.

**Este software es vulnerable en todos los sistemas operativos compatibles. Las actualizaciones de seguridad de este software solo se ofrecen para Windows 2000 Service Pack 4. Los clientes que aplican las actualizaciones de seguridad para las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008 también estarán protegidas por las vulnerabilidades de este software.

Además, las actualizaciones para desarrolladores que usan Microsoft Visual FoxPro 8.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 2 y Microsoft Platform SDK Redistributable: GDI+ solo se aplican a los desarrolladores de aplicaciones que desarrollan su software en sistemas que ejecutan Microsoft Windows 2000 Service Pack 4.

¿Por qué se ofrece esta actualización Windows Server 2008 Server Core?
Las vulnerabilidades abordadas por esta actualización no afectan a las ediciones admitidas de Windows Server 2008 si Windows Server 2008 se instaló con la opción de instalación Server Core, aunque los archivos afectados por estas vulnerabilidades estén presentes en el sistema. Sin embargo, los usuarios con los archivos afectados seguirán ofreciendo esta actualización porque los archivos de actualización son más recientes (con números de versión más altos) que los archivos que están actualmente en el sistema. Para obtener más información sobre esta opción de instalación, consulte Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008; consulte Comparación de las opciones de instalación de Server Core.

Uso Microsoft Office 2003 Service Pack 2. ¿Hay alguna característica de seguridad adicional incluida en esta actualización?
Sí, como parte del modelo de mantenimiento para Microsoft Office 2003, cuando los usuarios de Microsoft Office 2003 Service Pack 2 instalan esta actualización, sus sistemas se actualizarán a la funcionalidad de seguridad que se publicó inicialmente con Microsoft Office 2003 Service Pack 3. Todas las actualizaciones publicadas después del 1 de enero de 2008 para Microsoft Office 2003 Service Pack 2 incluirán estas características de seguridad, que se introdujeron en Microsoft Office 2003 Service Pack 3. Hemos probado exhaustivamente esta actualización, pero al igual que con todas las actualizaciones, se recomienda que los usuarios realicen pruebas adecuadas para el entorno y la configuración de sus sistemas. Para obtener más información sobre este problema, consulte el artículo 951646 de Microsoft Knowledge Base.

Si tengo una instalación de SQL Server, ¿cómo se ve afectada?
Cuando se instala SQL Server Reporting Services, las instalaciones afectadas del software de SQL Server pueden hospedar el control ActiveX RSClientPrint. Este control ActiveX distribuye una copia de gdiplus.dll que contiene el código afectado. Los clientes solo se ven afectados cuando el control ActiveX RSClientPrint está instalado en sistemas operativos Microsoft Windows 2000. Si el control ActiveX RSClientPrint está instalado en cualquier otro sistema operativo, se usará la versión del sistema de GDI+ y la actualización del sistema operativo correspondiente las protegerá.

Los clientes con instalaciones afectadas de SQL Server que están instalados en sistemas operativos Windows 2000 y tienen el control ActiveX RSClientPrint deben aplicar la actualización inmediatamente.

SQL Server Reporting Services es un componente opcional y debe instalarse para que se aplique esta actualización de seguridad. Las instancias de SQL Server que no tienen instalado SQL Server Reporting Services no son vulnerables, pero seguirán ofreciendo esta actualización.

¿Qué ediciones de Microsoft SQL Server 2005 Service Pack 2 incluyen SQL Server Reporting Services?
SQL Server Reporting Services es un componente opcional en las siguientes ediciones de Microsoft SQL Server 2005 Service Pack 2:

  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Workgroup Edition
  • Microsoft SQL Server 2005 Evaluation Edition
  • Microsoft SQL Server 2005 Enterprise X64 Edition
  • Microsoft SQL Server 2005 Standard X64 Edition
  • Microsoft SQL Server 2005 Developer x64 Edition
  • Microsoft SQL Server 2005 Evaluation x64 Edition
  • Microsoft SQL Server 2005 Enterprise Edition para sistemas basados en Itanium
  • Microsoft SQL Server 2005 Standard Edition para sistemas basados en Itanium
  • Microsoft SQL Server 2005 Developer Edition para sistemas basados en Itanium
  • Microsoft SQL Server 2005 Evaluation Edition para sistemas basados en Itanium
  • Microsoft SQL Server 2005 Express Edition con Advanced Services

¿Qué es el control ActiveX RSClientPrint?
El control Microsoft ActiveX, RSClientPrint, proporciona impresión del lado cliente para los informes vistos en el Visor HTML. Proporciona un cuadro de diálogo Imprimir para que un usuario pueda iniciar un trabajo de impresión, obtener una vista previa de un informe, especificar las páginas que se van a imprimir y cambiar los márgenes. Durante una operación de impresión del lado cliente, el servidor de informes representa el informe como una imagen de metarchivo mejorado (EMF) y usa las funcionalidades de impresión del sistema operativo para crear el trabajo de impresión y enviarlo a una impresora. Para obtener más información sobre el control ActiveX RSClientPrint, vea Uso del control RSClientPrint en aplicaciones personalizadas.

Tengo instalado SQL Server Reporting Services y tengo clientes de Microsoft Windows 2000. ¿Qué medidas debo tomar?
En primer lugar, debe aplicar la actualización de seguridad a los servidores de SQL Server Reporting Services. Una vez completada la instalación, debe tener los clientes de Microsoft Windows 2000 conectados al servidor de SQL Server Reporting Services: esto actualizará automáticamente el control ActiveX en los sistemas de Microsoft Windows 2000.

Tengo instalado SQL Server Reporting Services y tengo clientes de Windows para versiones distintas de Microsoft Windows 2000. ¿Qué medidas debo tomar?
Debe aplicar la actualización de seguridad disponible para la versión de Microsoft Windows adecuada para los sistemas cliente de Windows. Los clientes que no tienen clientes de Microsoft Windows 2000 no necesitan aplicar la actualización a sus servidores de SQL Server Reporting Services. Microsoft recomienda que estos clientes instalen la actualización en las instalaciones afectadas de SQL Server al principio de comodidad si existe el potencial de que sus servidores de SQL Server Reporting Services admitan clientes de Microsoft Windows 2000.

Como medida de defensa en profundidad, un paquete acumulativo de actualizaciones futuro para los bits de eliminación de ActiveX incluirá un bit de eliminación para evitar que el control ActiveX RSClientPrint se ejecute en Internet Explorer. Los clientes que apliquen esta actualización de bits de eliminación futura y no hayan actualizado sus instalaciones afectadas de SQL Server en este momento no podrán iniciar trabajos de impresión hasta que sus servidores SQL Server se actualicen con esta actualización de seguridad.

¿Existe un orden preferido para actualizar mis sistemas operativos e instalaciones de SQL Server?
La vulnerabilidad abordada en esta actualización de seguridad afecta a los sistemas operativos de Microsoft Windows 2000 Service Pack 4 con el control ActiveX RSClientPrint, así como el software de SQL Server afectado.

Para las instalaciones afectadas del software de SQL Server que no han aplicado la actualización de seguridad:

  • Los clientes con instalaciones afectadas del software de SQL Server instalados en sistemas operativos de Microsoft Windows 2000 con el control ActiveX RSClientPrint instalado deben aplicar la actualización de seguridad para obtener la máxima seguridad.
  • Los clientes con sistemas operativos Microsoft Windows 2000 con el control ActiveX RSClientPrint instalado deben aplicar manualmente la solución de bits de eliminación proporcionada para el control ActiveX RSClientPrint para obtener la máxima seguridad. Los clientes no podrán iniciar trabajos de impresión desde estos sistemas hasta que las instalaciones afectadas de SQL Server se actualicen con la actualización de seguridad.
  • Los clientes que ejecutan Windows XP en adelante y que han instalado la actualización del sistema operativo no necesitan realizar ninguna acción adicional, ya que el control ActiveX RSClientPrint usará la versión del sistema operativo de gdiplus.dll.

Para las instalaciones afectadas del software de SQL Server que han aplicado la actualización de seguridad:

  • Los clientes con sistemas operativos de Microsoft Windows 2000 Service Pack 4 con el control ActiveX RSClientPrint instalado se ofrecerán el control ActiveX actualizado cuando intenten iniciar un trabajo de impresión.
  • Los clientes que ejecutan Windows XP en adelante y que han instalado la actualización del sistema operativo no necesitan realizar ninguna acción adicional, ya que el control ActiveX RSClientPrint usará la versión del sistema operativo de gdiplus.dll. Sin embargo, estos clientes también se ofrecerán el control ActiveX actualizado cuando intenten iniciar un trabajo de impresión.

Soy desarrollador de aplicaciones de terceros y uso gdiplus.dll en mi aplicación. ¿Mi aplicación es vulnerable y cómo la actualizo?
Los desarrolladores que redistribuyan gdiplus.dll deben asegurarse de que actualizan la versión de gdiplus.dll instalada con su aplicación descargando la actualización proporcionada en este boletín. Se recomienda a los desarrolladores seguir los procedimientos recomendados para usar un componente compartido. Para obtener más información sobre los procedimientos recomendados sobre el uso de componentes compartidos, consulte el artículo de Microsoft Knowledge Base 835322 sobre aplicaciones aisladas.

Estoy desarrollando software que contiene el archivo redistribuible gdiplus.dll. ¿Qué hago?
Debe instalar la actualización de seguridad incluida en este boletín de seguridad para el software de desarrollo. Si ha redistribuido gdiplus.dll con la aplicación, debe emitir una versión actualizada de la aplicación a los clientes con la versión actualizada de este archivo incluido en la descarga de esta actualización de seguridad para el software de desarrollo.

Si las aplicaciones de terceros usan o instalan el componente de gdiplus.dll afectado, ¿podría seguir siendo vulnerable incluso después de haber instalado todas las actualizaciones de seguridad de Microsoft necesarias?
No, esta actualización de seguridad reemplaza y vuelve a registrar el componente afectado proporcionado por el sistema operativo. Si las aplicaciones de terceros siguen los procedimientos recomendados para usar un componente compartido como ensamblado en paralelo, tampoco se ven afectados. Los clientes pueden correr el riesgo si las aplicaciones de terceros no siguen los procedimientos recomendados recomendados y redistribuir una versión anterior de gdiplus.dll con su aplicación. Los clientes que deseen comprobar manualmente los archivos afectados registrados pueden comparar las aplicaciones instaladas en sus sistemas con las enumeradas en el artículo de Microsoft Knowledge Base 957488. Se recomienda a los clientes que se comuniquen con sus desarrolladores de soluciones de terceros para obtener información adicional.

¿Por qué esta actualización aborda varias vulnerabilidades de seguridad notificadas?
Esta actualización contiene compatibilidad con varias vulnerabilidades porque las modificaciones necesarias para solucionar estos problemas se encuentran en archivos relacionados. En lugar de tener que instalar varias actualizaciones que son casi iguales, los clientes solo deben instalar esta actualización.

¿Esta actualización contiene cambios relacionados con la seguridad en la funcionalidad?
Después de instalar esta actualización de seguridad, los clientes pueden deshabilitar selectivamente analizadores de imágenes GDI+ para determinados formatos de archivo. Como medida de defensa en profundidad, los clientes pueden reducir su superficie expuesta a ataques editando el registro para deshabilitar los formatos BMP, EMF, GIF, ICO, JPEG, PNG, TIFF y WMF. Las instrucciones para deshabilitar los formatos BMP, GIF, ICO, JPEG, PNG y TIFF se pueden encontrar en el artículo de Microsoft Knowledge Base 958911. Las instrucciones para deshabilitar los formatos EMF y WMF se pueden encontrar en el artículo de Microsoft Knowledge Base 941835.

¿Qué es GDI+?
GDI+ es una interfaz de dispositivo gráfico que proporciona gráficos vectoriales bidimensionales, imágenes y tipografía a aplicaciones y programadores.

¿Qué es VML?
El lenguaje de marcado vectorial (VML) es un formato de intercambio, edición y entrega basado en XML para gráficos vectoriales de alta calidad en la Web que satisface las necesidades de los usuarios de productividad y los profesionales de diseño gráfico. XML es un lenguaje simple, flexible y abierto basado en texto que complementa HTML. Para obtener más información sobre la VML, consulte la documentación del producto.

Estoy usando una versión anterior del software que se describe en este boletín de seguridad. ¿Cuál debo hacer?
El software afectado que aparece en este boletín se ha probado para determinar qué versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para la versión de software, visite Soporte técnico de Microsoft Ciclo de vida.

Debe ser una prioridad para los clientes que tienen versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite Soporte técnico de Microsoft ciclo de vida. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones o ediciones de software, visite Servicios de soporte técnico de productos de Microsoft.

Los clientes que requieran soporte técnico personalizado para versiones anteriores deben ponerse en contacto con su representante del equipo de cuentas microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite Información mundial de Microsoft, seleccione el país y haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.

Información de vulnerabilidad

Clasificaciones de gravedad e identificadores de vulnerabilidad

Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad e impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de octubre. Para obtener más información, consulte Índice de vulnerabilidades de seguridad de Microsoft.

Software afectado Vulnerabilidad de desbordamiento de enteros de WMF+ GDI+: CVE-2009-2500 Vulnerabilidad de desbordamiento del montón PNG de GDI+ - CVE-2009-2501 Vulnerabilidad de desbordamiento de búfer TIFF de GDI+ : CVE-2009-2502 Vulnerabilidad de daños en la memoria TIFF+ de GDI+: CVE-2009-2503 Vulnerabilidad de la API de .NET de GDI+: CVE-2009-2504 Vulnerabilidad de desbordamiento de enteros PNG de GDI+ : CVE-2009-3126 Vulnerabilidad de daños en la memoria: CVE-2009-2528 Vulnerabilidad de desbordamiento de enteros de Office BMP: CVE-2009-2518 Clasificación de gravedad agregada
Componentes y Windows 2000
Microsoft Internet Explorer 6 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable Ejecución crítica de código remoto No aplicable No aplicable Crítica
Microsoft .NET Framework 1.1 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Importante ejecución remota de código Ninguno[1] No aplicable No aplicable Importante
Microsoft .NET Framework 2.0 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Importante ejecución remota de código Ninguno[1] No aplicable No aplicable Importante
Microsoft .NET Framework 2.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Importante ejecución remota de código Ninguno[1] No aplicable No aplicable Importante
Componentes y Windows XP
Windows XP Service Pack 2 y Windows XP Service Pack 3 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
Windows XP Professional x64 Edition Service Pack 2 No aplicable No disponible No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Componentes y Windows Server 2003
Windows Server 2003 Service Pack 2 No aplicable No disponible No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Windows Server 2003 x64 Edition Service Pack 2 No aplicable No disponible No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Windows Server 2003 con SP2 para sistemas basados en Itanium No aplicable No disponible No aplicable Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Componentes y Windows Vista
Windows Vista y Windows Vista Service Pack 1 No aplicable No disponible No disponible No aplicable Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1 No aplicable No disponible No disponible No aplicable Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Componentes y Windows Server 2008
Windows Server 2008 para sistemas de 32 bits* No aplicable No disponible No disponible No aplicable Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Windows Server 2008 para sistemas basados en x64* No aplicable No disponible No disponible No aplicable Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Windows Server 2008 para sistemas basados en Itanium No aplicable No disponible No disponible No aplicable Ejecución crítica de código remoto No aplicable No disponible No aplicable Crítica
Conjuntos de Microsoft Office
Microsoft Office XP Service Pack 3 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante
Microsoft Office 2003 Service Pack 3 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
2007 Microsoft Office System Service Pack 1 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
2007 Microsoft Office System Service Pack 2 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Otro software de Office
Microsoft Office Project 2002 Service Pack 1 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Microsoft Visio 2002 Service Pack 2 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Microsoft Word Viewer 2003 Service Pack 3 y Microsoft Office Excel Viewer 2003 Service Pack 3 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 y Microsoft Office Visio Viewer 2007 Service Pack 2 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Microsoft Office PowerPoint Viewer 2007 Service Pack 2 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 1 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Paquete de compatibilidad de Microsoft Office para Formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
Microsoft Works 8.5 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante
SQL Server
SQL Server 2000 Reporting Services Service Pack 2 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 Service Pack 2 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 x64 Edition Service Pack 2 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 para sistemas basados en Itanium Service Pack 2 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 Service Pack 3 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 x64 Edition Service Pack 3 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
SQL Server 2005 para sistemas basados en Itanium Service Pack 3 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
Herramientas de desarrollo
Microsoft Visual Studio .NET 2003 Service Pack 1 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Microsoft Visual Studio 2005 Service Pack 1 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Microsoft Visual Studio 2008 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Microsoft Visual Studio 2008 Service Pack 1 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Paquete redistribuible de Microsoft Report Viewer 2005 Service Pack 1 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
Paquete redistribuible de Microsoft Report Viewer 2008 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto Ejecución crítica de código remoto No aplicable No aplicable Crítica
Microsoft Visual FoxPro 8.0 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Microsoft Visual FoxPro 9.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4 Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Sdk de plataforma de Microsoft Redistributable: GDI+ Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] Ninguno[1] No aplicable No aplicable Ninguno[1]
Software de seguridad
Microsoft Forefront Client Security 1.0 cuando se instala en Microsoft Windows 2000 Service Pack 4 Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable No aplicable Importante

*Instalación de Server Core no afectada. Las vulnerabilidades abordadas por esta actualización no afectan a las ediciones admitidas de Windows Server 2008 o Windows Server 2008 R2, como se indica, cuando se instala mediante la opción de instalación Server Core. Para obtener más información sobre esta opción de instalación, consulte los artículos de MSDN, Server Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; consulte Comparación de las opciones de instalación de Server Core.

[1]Las clasificaciones de gravedad no se aplican a esta actualización porque Microsoft no ha identificado ningún vector de ataque relacionado con las vulnerabilidades descritas en este boletín específico de este software. Sin embargo, esta actualización de seguridad se ofrece a los desarrolladores que usan este software para que puedan emitir su propia versión actualizada de sus aplicaciones. Consulte la entrada en la sección Preguntas más frecuentes (P+F) Relacionada con esta actualización de seguridad, a continuación.

Vulnerabilidad de desbordamiento de enteros de WMF+ GDI+: CVE-2009-2500

Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ asigna tamaño de búfer al controlar archivos de imagen WMF. La vulnerabilidad podría permitir la ejecución remota del código si un usuario abre un archivo de imagen WMF especialmente diseñado o navega a un sitio web que contiene contenido especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2009-2500.

Mitigación de factores para la vulnerabilidad de desbordamiento de enteros wmF de GDI+ CVE-2009-2500

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.
  • Un atacante podría aprovechar la vulnerabilidad que convenció a un usuario de abrir un archivo especialmente diseñado. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado.

Soluciones alternativas para la vulnerabilidad de desbordamiento de enteros de WMF de GDI+ CVE-2009-2500

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Deshabilitar el procesamiento de metarchivos

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba Regedity, a continuación, haga clic en Aceptar.

    2. Busque y haga clic en la siguiente subclave del Registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    1. En el menú Editar , seleccione Nuevo y, a continuación, haga clic en DWORD.

    2. Escriba DisableMetaFiles y presione ENTRAR.

    3. En el menú Editar , haga clic en Modificar para modificar la entrada del Registro DisableMetaFiles.

    4. En el cuadro Datos de valor, escriba 1 y, a continuación, haga clic en Aceptar.

    5. Salga del Editor del Registro.

    6. Reinicie el equipo.

    Impacto de la solución alternativa. El procesamiento de metarchivos dejará de funcionar.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba Regedity, a continuación, haga clic en Aceptar.

    2. Busque y haga clic en la siguiente subclave del Registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    1. En el menú Editar , haga clic en Modificar en la entrada del Registro DisableMetaFiles.

    2. En el cuadro Datos de valor, escriba 0 y, a continuación, haga clic en Aceptar.

    3. Salga del Editor del Registro.

    4. Reinicie el equipo.

  • Deshabilitar el procesamiento de metarchivos a través de GPO

    1. Guarde lo siguiente en un archivo con . Extensión REG (por ejemplo, Disable_MetaFiles.reg):

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]

    "DisableMetaFiles"=dword:00000001

    1. Ejecute el script del Registro anterior en la máquina de destino con el siguiente comando desde un símbolo del sistema de administrador:

    Regedit.exe /s Disable_MetaFiles.reg

    1. Reinicie el equipo.

    Impacto de la solución alternativa. El procesamiento de metarchivos dejará de funcionar.

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Anular el registro de vgx.dll

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

    Impacto de la solución alternativa. Las aplicaciones que representan VML ya no lo harán una vez que vgx.dll se haya anulado el registro.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

  • Leer correos electrónicos en texto sin formato

    Para ayudar a protegerse del vector de ataque de correo electrónico, lea los mensajes de correo electrónico en formato de texto sin formato.

    Los usuarios de Microsoft Office Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior y los usuarios de Microsoft Office Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 o una versión posterior pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener información sobre esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa. Los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento de enteros de WMF de GDI+: CVE-2009-2500

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Los resultados de la vulnerabilidad de GDI+ validan y restringen incorrectamente las longitudes de búfer pasadas al montón.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. Esto también puede incluir sitios web en peligro y sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando a los usuarios de Outlook un correo electrónico especialmente diseñado o enviando un documento de Office especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo o leer el mensaje.

Los atacantes también podrían aprovechar esta vulnerabilidad al hospedar una imagen malintencionada en un recurso compartido de red y luego convencer a un usuario de examinar la carpeta en el Explorador de Windows.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario inicie sesión y lea mensajes de correo electrónico, visite sitios web o abra archivos desde un recurso compartido de red para que se produzca cualquier acción malintencionada. Por lo tanto, los sistemas en los que se leen los mensajes de correo electrónico, donde Internet Explorer se usa con frecuencia, o donde los usuarios tienen acceso a recursos compartidos de red, como estaciones de trabajo o servidores de terminal, corren el mayor riesgo de esta vulnerabilidad. Los sistemas que normalmente no se usan para visitar sitios web, como la mayoría de los sistemas de servidor, corren un riesgo reducido.

¿Qué hace la actualización?
La actualización aborda la vulnerabilidad mediante la introducción de validaciones de datos adecuadas dentro de GDI+ al representar imágenes WMF.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de desbordamiento del montón PNG de GDI+ - CVE-2009-2501

Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen PNG especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2009-2501.

Mitigación de factores para la vulnerabilidad de desbordamiento del montón PNG de GDI+ - CVE-2009-2501

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.

Soluciones alternativas para la vulnerabilidad de desbordamiento del montón PNG de GDI+ - CVE-2009-2501

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Anular el registro de vgx.dll

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

    Impacto de la solución alternativa. Las aplicaciones que representan VML ya no lo harán una vez que vgx.dll se haya anulado el registro.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

  • Leer correos electrónicos en texto sin formato

    Para ayudar a protegerse del vector de ataque de correo electrónico, lea los mensajes de correo electrónico en formato de texto sin formato.

    Los usuarios de Microsoft Office Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior y los usuarios de Microsoft Office Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 o una versión posterior pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener información sobre esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa. Los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento del montón PNG de GDI+ - CVE-2009-2501

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Esta vulnerabilidad se debe a un búfer no activado en el procesamiento PNG por GDI+.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. Esto también puede incluir sitios web en peligro y sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando a los usuarios de Outlook un correo electrónico especialmente diseñado o enviando un documento de Office especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo o leer el mensaje. .

Los atacantes también podrían aprovechar esta vulnerabilidad al hospedar una imagen malintencionada en un recurso compartido de red y luego convencer a un usuario de examinar la carpeta en el Explorador de Windows.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario inicie sesión y lea mensajes de correo electrónico, visite sitios web o abra archivos desde un recurso compartido de red para que se produzca cualquier acción malintencionada. Por lo tanto, los sistemas en los que se leen los mensajes de correo electrónico, donde Internet Explorer se usa con frecuencia, o donde los usuarios tienen acceso a recursos compartidos de red, como estaciones de trabajo o servidores de terminal, corren el mayor riesgo de esta vulnerabilidad. Los sistemas que normalmente no se usan para visitar sitios web, como la mayoría de los sistemas de servidor, corren un riesgo reducido.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que GDI+ administra un búfer de montón al leer un archivo PNG.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de desbordamiento de búfer TIFF de GDI+ : CVE-2009-2502

Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo TIFF especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2009-2502.

Mitigación de factores para la vulnerabilidad de desbordamiento de búfer TIFF de GDI+: CVE-2009-2502

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.

Soluciones alternativas para la vulnerabilidad de desbordamiento de búfer TIFF de GDI+ - CVE-2009-2502

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Anular el registro de vgx.dll

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

    Impacto de la solución alternativa. Las aplicaciones que representan VML ya no lo harán una vez que vgx.dll se haya anulado el registro.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

  • Leer correos electrónicos en texto sin formato

    Para ayudar a protegerse del vector de ataque de correo electrónico, lea los mensajes de correo electrónico en formato de texto sin formato.

    Los usuarios de Microsoft Office Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior y los usuarios de Microsoft Office Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 o una versión posterior pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener información sobre esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa. Los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento de búfer TIFF de GDI+: CVE-2009-2502

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Esta vulnerabilidad se debe a un búfer no activado en el procesamiento de TIFF por GDI+.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. Esto también puede incluir sitios web en peligro y sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando a los usuarios de Outlook un correo electrónico especialmente diseñado o enviando un documento de Office especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo o leer el mensaje.

Los atacantes también podrían aprovechar esta vulnerabilidad al hospedar una imagen malintencionada en un recurso compartido de red y luego convencer a un usuario de examinar la carpeta en el Explorador de Windows.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario inicie sesión y lea mensajes de correo electrónico, visite sitios web o abra archivos desde un recurso compartido de red para que se produzca cualquier acción malintencionada. Por lo tanto, los sistemas en los que se leen los mensajes de correo electrónico, donde Internet Explorer se usa con frecuencia, o donde los usuarios tienen acceso a recursos compartidos de red, como estaciones de trabajo o servidores de terminal, corren el mayor riesgo de esta vulnerabilidad. Los sistemas que normalmente no se usan para visitar sitios web, como la mayoría de los sistemas de servidor, corren un riesgo reducido.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que GDI+ asigna un búfer usado al leer archivos TIFF.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de daños en la memoria TIFF+ de GDI+: CVE-2009-2503

Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo TIFF especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades y exposiciones comunes, consulte CVE-2009-2503.

Mitigación de factores para la vulnerabilidad de daños en la memoria TIFF de GDI+: CVE-2009-2503

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.

Soluciones alternativas para la vulnerabilidad de daños en la memoria TIFF de GDI+ - CVE-2009-2503

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Anular el registro de vgx.dll

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

    Impacto de la solución alternativa. Las aplicaciones que representan VML ya no lo harán una vez que vgx.dll se haya anulado el registro.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

  • Leer correos electrónicos en texto sin formato

    Para ayudar a protegerse del vector de ataque de correo electrónico, lea los mensajes de correo electrónico en formato de texto sin formato.

    Los usuarios de Microsoft Office Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior y los usuarios de Microsoft Office Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 o una versión posterior pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener información sobre esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa. Los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria TIFF de GDI+: CVE-2009-2503

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Esta vulnerabilidad se debe a un búfer no activado en el procesamiento de TIFF por GDI+.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. Esto también puede incluir sitios web en peligro y sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando a los usuarios de Outlook un correo electrónico especialmente diseñado o enviando un documento de Office especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo o leer el mensaje.

Los atacantes también podrían aprovechar esta vulnerabilidad al hospedar una imagen malintencionada en un recurso compartido de red y luego convencer a un usuario de examinar la carpeta en el Explorador de Windows.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario inicie sesión y lea mensajes de correo electrónico, visite sitios web o abra archivos desde un recurso compartido de red para que se produzca cualquier acción malintencionada. Por lo tanto, los sistemas en los que se leen los mensajes de correo electrónico, donde Internet Explorer se usa con frecuencia, o donde los usuarios tienen acceso a recursos compartidos de red, como estaciones de trabajo o servidores de terminal, corren el mayor riesgo de esta vulnerabilidad. Los sistemas que normalmente no se usan para visitar sitios web, como la mayoría de los sistemas de servidor, corren un riesgo reducido.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que GDI+ asigna un búfer usado al leer archivos TIFF.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de la API de .NET de GDI+: CVE-2009-2504

Existe una vulnerabilidad de ejecución remota de código en GDI+ que puede permitir que una aplicación de Microsoft .NET malintencionada obtenga privilegios de ejecución de código no administrados. Las aplicaciones de Microsoft .NET que no son malintencionadas no corren el riesgo de estar en peligro debido a esta vulnerabilidad.

Para ver esta vulnerabilidad como entrada estándar en la lista De vulnerabilidades y exposiciones comunes, consulte CVE-2009-2504.

Mitigación de factores para la vulnerabilidad de la API de .NET de GDI+: CVE-2009-2504

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Es muy poco probable que un atacante pueda influir de forma realista en una aplicación .NET no malintencionada para realizar llamadas API a las funciones vulnerables de la manera correcta de desencadenar la vulnerabilidad.
  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local o ASP.NET cuenta. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.
  • Un atacante podría aprovechar la vulnerabilidad que convenció a un usuario de abrir un archivo especialmente diseñado. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado.
  • La vulnerabilidad no se pudo aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.

Soluciones alternativas para la vulnerabilidad de la API de .NET de GDI+ : CVE-2009-2504

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N   
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Deshabilitar aplicaciones de explorador XAML en Internet Explorer

    Puedes ayudar a proteger contra esta vulnerabilidad cambiando la configuración para preguntar antes de ejecutar aplicaciones de explorador XAML o para deshabilitar las aplicaciones de explorador XAML por completo en la zona de seguridad de internet y intranet local. Para ello, realice los pasos siguientes:

    1. En Internet Explorer, haga clic en Opciones de Internet en el menú Herramientas .

    2. Haga clic en la pestaña Security (Seguridad).

    3. Haga clic en Internet y, a continuación, haga clic en Nivel personalizado.

    4. En Configuración, en la sección .NET Framework, en Aplicaciones del explorador XAML, haga clic en Preguntar o Deshabilitary, a continuación, haga clic en Aceptar.

    5. Haga clic en Intranet local y, a continuación, haga clic en Nivel personalizado.

    6. En Configuración, en la sección .NET Framework, en Aplicaciones del explorador XAML, haga clic en Preguntar o Deshabilitary, a continuación, haga clic en Aceptar.

    7. Si se le pide que confirme que desea cambiar esta configuración, haga clic en .

    8. Haga clic en Aceptar para volver a Internet Explorer.

    Impacto de la solución alternativa. Las aplicaciones XBAP no se ejecutarán o no se ejecutarán sin un símbolo del sistema.

    Nota Deshabilitar aplicaciones de explorador XAML en internet y zonas de seguridad de intranet local pueden hacer que algunos sitios web funcionen incorrectamente. Si tiene dificultades para usar un sitio web después de cambiar esta configuración y está seguro de que el sitio es seguro de usar, puede agregar ese sitio a la lista de sitios de confianza. Esto permitirá que el sitio funcione correctamente.

    Cómo deshacer la solución alternativa.

    1. En Internet Explorer, haga clic en Opciones de Internet en el menú Herramientas .

    2. Haga clic en la pestaña Security (Seguridad).

    3. Haga clic en Internet y, a continuación, haga clic en Nivel personalizado.

    4. En Configuración, en la sección .NET Framework, en Aplicaciones del explorador XAML, haga clic en Habilitary, a continuación, haga clic en Aceptar.

    5. Haga clic en Intranet local y, a continuación, haga clic en Nivel personalizado.

    6. En Configuración, en la sección .NET Framework, en Aplicaciones del explorador XAML, haga clic en Habilitary, a continuación, haga clic en Aceptar.

    7. Si se le pide que confirme que desea cambiar esta configuración, haga clic en .

    8. Haga clic en Aceptar para volver a Internet Explorer.

  • Deshabilitación de aplicaciones .NET de confianza parcial

    Al impedir que todas las aplicaciones de .NET sin plena confianza se ejecuten, esta vulnerabilidad se blinda eficazmente, ya que las aplicaciones .NET con plena confianza ya pueden realizar cualquier cambio en el sistema. Para deshabilitar todas las aplicaciones .NET que se ejecutan en confianza parcial, ejecute los siguientes comandos desde un símbolo del sistema de administrador con privilegios elevados:

    caspol -pp offcaspol -m -resetlockdowncaspol -pp on

    Impacto de la solución alternativa. Algunas aplicaciones .NET no se ejecutarán.

    Cómo deshacer la solución alternativa.

    Para restablecer las directivas de seguridad de .NET a los valores predeterminados, ejecute los siguientes comandos desde un símbolo del sistema de administrador con privilegios elevados:

    caspol -pp offcaspol -m -resetcaspol -pp on

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de la API de .NET para GDI+: CVE-2009-2504

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código en el contexto del usuario que ha iniciado sesión actualmente o en el contexto de la cuenta de servicio asociada a una identidad del grupo de aplicaciones.

¿Qué causa la vulnerabilidad?
Esta vulnerabilidad es el resultado de un desbordamiento entero en determinadas API de GDI+ a las que se puede acceder desde aplicaciones de .NET Framework.

¿Qué es la CAS?
La seguridad de acceso al código (CAS) es un mecanismo que ayuda a limitar el acceso que el código tiene a recursos y operaciones protegidos. Para obtener más información sobre CAS, consulte el artículo de MSDN Introducción a la seguridad de acceso a código.

¿Qué es un XBAP?
Una aplicación de explorador XAML (XBAP) combina características de aplicaciones web y aplicaciones cliente enriquecidas. Al igual que las aplicaciones web, los XBAP se pueden publicar en un servidor web e iniciarse desde Internet Explorer. Al igual que las aplicaciones cliente enriquecidas, las aplicaciones XBAP pueden aprovechar las funcionalidades de WPF. Para obtener más información sobre XBAPs, consulta el artículo de MSDN, Información general sobre las aplicaciones de explorador XAML de Windows Presentation Foundation.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

En el escenario de hospedaje web, un atacante que aprovecha correctamente esta vulnerabilidad podría obtener los mismos permisos que la cuenta de servicio asociada a la identidad del grupo de aplicaciones del grupo de aplicaciones en el que se ejecuta una aplicación de Microsoft .NET. Según la configuración y los permisos de aislamiento del grupo de aplicaciones concedidos a la cuenta de servicio, es posible que un atacante pueda asumir el control de otros grupos de aplicaciones en el servidor web o poder tomar el control completo del sistema afectado. Para más información sobre las identidades y la configuración del grupo de aplicaciones, consulte el artículo de TechNet Configuración de la identidad del grupo de aplicaciones.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Hay tres escenarios posibles para la explotación de esta vulnerabilidad: un escenario de exploración web, un escenario de hospedaje web y un escenario de aplicación de Microsoft .NET Framework. Estos escenarios se describen a continuación:

  • Escenario de exploración web
    Un atacante podría hospedar un sitio web especialmente diseñado que contiene un XBAP (aplicación de explorador XAML) especialmente diseñado que podría aprovechar esta vulnerabilidad y, a continuación, convencer a un usuario para ver el sitio web. El atacante también podría aprovechar los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.
  • Escenario de hospedaje web
    Si un entorno de hospedaje web permite a los usuarios cargar aplicaciones de ASP.NET personalizadas, un usuario atacante podría cargar una aplicación de ASP.NET malintencionada que usa esta vulnerabilidad para interrumpir el espacio aislado cas usado por la empresa de hospedaje para evitar que el código de ASP.NET realice acciones perjudiciales en el sistema de servidor.
  • Escenario de aplicación de Microsoft .NET Framework
    Un atacante podría colocar una aplicación malintencionada de Microsoft .NET Framework en un recurso compartido de red y atraer a los usuarios de esa red para ejecutar esta aplicación.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Hay dos tipos de sistemas en riesgo de esta vulnerabilidad, que se describen a continuación: sistemas que usan el escenario de exploración web y sistemas que usan el escenario de hospedaje web.

  • Escenario de exploración web
    La explotación correcta de esta vulnerabilidad requiere que un usuario haya iniciado sesión y esté visitando sitios web mediante un explorador web capaz de crear instancias de XBAP. Por lo tanto, los sistemas en los que se usa un explorador web con frecuencia, como estaciones de trabajo o servidores terminales, corren el mayor riesgo de esta vulnerabilidad. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios examinar y leer el correo electrónico en los servidores. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
  • Escenario de hospedaje web
    Los sitios de hospedaje web que permiten a los usuarios cargar aplicaciones de ASP.NET personalizadas están en mayor riesgo.

¿Qué hace la actualización?
Esta actualización modifica la forma en que GDI+ administra los búferes cuando se realizan determinadas llamadas API de .NET.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de desbordamiento de enteros PNG de GDI+ : CVE-2009-3126

Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen PNG especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2009-3126.

Mitigación de factores para la vulnerabilidad de desbordamiento de enteros PNG de GDI+ - CVE-2009-3126

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona Sitios de confianza de Internet Explorer. Consulte la subsección de preguntas más frecuentes de esta sección de vulnerabilidades para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.
  • Un atacante podría aprovechar la vulnerabilidad que convenció a un usuario de abrir un archivo especialmente diseñado. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado.
  • La vulnerabilidad no se pudo aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.

Soluciones alternativas para la vulnerabilidad de desbordamiento de enteros PNG de GDI+ - CVE-2009-3126

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • Restringir el acceso a gdiplus.dll

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
    cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
    
    1. Reiniciar.

    Impacto de la solución alternativa. El Visor de imágenes y fax de Windows (en ediciones anteriores a Windows Vista) y otras aplicaciones que dependen de GDI+ no podrán ver imágenes. Además, las miniaturas en el Explorador de Windows (en versiones anteriores a Vista) no se mostrarán.

    Cómo deshacer la solución alternativa.

    1. Ejecute los comandos siguientes desde un símbolo del sistema de administrador con privilegios elevados.
    for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
    cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    
    1. Reiniciar.
  • Anular el registro de vgx.dll

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

    Impacto de la solución alternativa. Las aplicaciones que representan VML ya no lo harán una vez que vgx.dll se haya anulado el registro.

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" y, a continuación, haga clic en Aceptar.

    2. Aparece un cuadro de diálogo para confirmar que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.

  • Impedir que RSClientPrint se ejecute en Internet Explorer

    Puede deshabilitar los intentos de crear instancias de RSClientPrint en Internet Explorer estableciendo el bit de eliminación para el control en el registro.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Para obtener pasos detallados que puede usar para evitar que un control se ejecute en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos de este artículo para crear un valor de Marcas de compatibilidad en el Registro para evitar que se cree una instancia de RSClientPrint en Internet Explorer.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=dword:00000400

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

    Impacto de la solución alternativa. No hay ningún impacto siempre que el objeto no esté pensado para usarse en Internet Explorer.

    Cómo deshacer la solución alternativa.

    Pegue el texto siguiente en un editor de texto, como Bloc de notas. A continuación, guarde el archivo mediante la extensión .reg nombre de archivo.

    Editor del Registro de Windows versión 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]

    "Marcas de compatibilidad"=-

    Puede aplicar este archivo .reg a sistemas individuales haciendo doble clic en él. También puede aplicarlo entre dominios mediante la directiva de grupo. Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota Debe reiniciar Internet Explorer para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento de enteros PNG de GDI+ - CVE-2009-3126

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Esta vulnerabilidad se debe a un cálculo incorrecto de la memoria necesaria para analizar un PNG procesado por GDI+.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. Esto también puede incluir sitios web en peligro y sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o en una solicitud de Instant Messenger que lleve a los usuarios al sitio web del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario inicie sesión y lea mensajes de correo electrónico, visite sitios web o abra archivos desde un recurso compartido de red para que se produzca cualquier acción malintencionada. Por lo tanto, los sistemas en los que se leen los mensajes de correo electrónico, donde Internet Explorer se usa con frecuencia, o donde los usuarios tienen acceso a recursos compartidos de red, como estaciones de trabajo o servidores de terminal, corren el mayor riesgo de esta vulnerabilidad. Los sistemas que normalmente no se usan para visitar sitios web, como la mayoría de los sistemas de servidor, corren un riesgo reducido.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que GDI+ calcula el tamaño necesario de un búfer al analizar una imagen PNG.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de daños en la memoria: CVE-2009-2528

Existe una vulnerabilidad de ejecución remota de código en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado que incluye un objeto con formato incorrecto. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades y exposiciones comunes, consulte CVE-2009-2528.

Mitigación de factores para la vulnerabilidad de daños en la memoria: CVE-2009-2528

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
  • La vulnerabilidad no se pudo aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.

Soluciones alternativas para la vulnerabilidad de daños en la memoria: CVE-2009-2528

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • No abra archivos de Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria: CVE-2009-2528

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.

¿Qué causa la vulnerabilidad?
La vulnerabilidad existe en la forma en que Microsoft Office analiza las tablas de propiedades de Office Art al abrir un documento de Office especialmente diseñado.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un documento de Office especialmente diseñado con una versión afectada de Microsoft Office.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Office, incluidas las estaciones de trabajo y los servidores terminales, están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
Esta actualización elimina la vulnerabilidad cambiando la forma en que Microsoft Office abre documentos de Office especialmente diseñados.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de desbordamiento de enteros de Office BMP: CVE-2009-2518

Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Office controla documentos de Office especialmente diseñados que contienen imágenes BMP. La vulnerabilidad podría permitir la ejecución remota del código si un usuario de Outlook abre un correo electrónico especialmente diseñado o abre un documento de Office con un archivo de mapa de bits con formato incorrecto. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2009-2518.

Mitigación de factores para la vulnerabilidad de desbordamiento de enteros de Office BMP: CVE-2009-2518

La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Soluciones alternativas para la vulnerabilidad de desbordamiento de enteros de Office BMP: CVE-2009-2518

La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:

  • No abra archivos de Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza.

    Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.

  • Leer correos electrónicos en texto sin formato

    Para ayudar a protegerse del vector de ataque de correo electrónico, lea los mensajes de correo electrónico en formato de texto sin formato.

    Los usuarios de Microsoft Office Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior y los usuarios de Microsoft Office Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 o una versión posterior pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener información sobre esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa. Los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento de enteros de Office BMP: CVE-2009-2518

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

¿Qué causa la vulnerabilidad?
Cuando un usuario abre un archivo de Office especialmente diseñado que contiene un BMP especialmente diseñado, puede dañar la memoria del sistema de tal manera que un atacante pueda ejecutar código arbitrario.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando a los usuarios de Outlook un correo electrónico especialmente diseñado o enviando un documento de Office especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo o leer el mensaje.

En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un documento de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa el software afectado, incluidas las estaciones de trabajo y los servidores terminales, están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Office abre archivos especialmente diseñados.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Actualizar información

Herramientas e instrucciones de detección e implementación

Administre las actualizaciones de software y seguridad que necesita implementar en los servidores, el escritorio y los sistemas móviles de su organización. Para obtener más información, consulte el Centro de administración de actualizaciones de TechNet. El sitio web de Microsoft TechNet Security proporciona información adicional sobre la seguridad en los productos de Microsoft.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. Las actualizaciones de seguridad también están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con más facilidad si realiza una búsqueda de palabra clave para "actualización de seguridad".

Por último, las actualizaciones de seguridad se pueden descargar desde el catálogo de Microsoft Update. El catálogo de Microsoft Update proporciona un catálogo de contenido que se puede buscar disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y service packs. Al buscar con el número de boletín de seguridad (por ejemplo, "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos los distintos idiomas de una actualización) y descargarla en la carpeta de su elección. Para obtener más información sobre el catálogo de Microsoft Update, consulte preguntas más frecuentes sobre el catálogo de Microsoft Update.

Nota Microsoft descontinuó la compatibilidad con Office Update y la Herramienta de inventario de Office Update a partir del 1 de agosto de 2009. Para seguir recibiendo las actualizaciones más recientes de los productos de Microsoft Office, use Microsoft Update. Para obtener más información, vea Acerca de Microsoft Office Update: Preguntas más frecuentes.

Guía de detección e implementación

Microsoft proporciona instrucciones de detección e implementación para las actualizaciones de seguridad. Esta guía contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender cómo usar diversas herramientas para la detección e implementación de actualizaciones de seguridad. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

El Analizador de seguridad de línea de base de Microsoft (MBSA) permite a los administradores examinar sistemas locales y remotos para que falten actualizaciones de seguridad, así como configuraciones de seguridad comunes. Para obtener más información sobre MBSA, visite Analizador de seguridad de línea base de Microsoft.

En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.

Software MBSA 2.1
Sistemas operativos Windows y componentes
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 y Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 para sistemas basados en Itanium
Windows Vista y Windows Vista Service Pack 1
Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1
Windows Server 2008 para sistemas de 32 bits
Windows Server 2008 para sistemas basados en x64
Windows Server 2008 para sistemas basados en Itanium
Microsoft Office Suites and Other Office Software
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Microsoft Office Project 2002 Service Pack 1
Microsoft Visio 2002 Service Pack 2
Microsoft Word Viewer 2003 Service Pack 3 y Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 y Microsoft Office Visio Viewer 2007 Service Pack 2
Microsoft Office PowerPoint Viewer 2007 Service Pack 2
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 1 y Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 2
Works 8.5
Microsoft SQL Server
SQL Server 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 para sistemas basados en Itanium Service Pack 2
SQL Server 2005 Service Pack 3
SQL Server 2005 x64 Edition Service Pack 3
SQL Server 2005 para sistemas basados en Itanium Service Pack 3
Herramientas de desarrollo
Microsoft Visual Studio .NET 2003 Service Pack 1 No
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Paquete redistribuible de Microsoft Report Viewer 2005 Service Pack 1
Paquete redistribuible de Microsoft Report Viewer 2008
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1
Microsoft Visual FoxPro 8.0 Service Pack 1 No
Microsoft Visual FoxPro 9.0 Service Pack 2 No
Sdk de plataforma de Microsoft Redistributable: GDI+ No
Software de seguridad
Microsoft Forefront Client Security 1.0 cuando se instala en Microsoft Windows 2000 Service Pack 4

Para obtener más información sobre MBSA 2.1, consulte Preguntas más frecuentes sobre MBSA 2.1.

Windows Server Update Services

Con Windows Server Update Services (WSUS), los administradores pueden implementar las actualizaciones críticas y las actualizaciones de seguridad más recientes para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Servidor de administración de sistemas

En la tabla siguiente se proporciona el resumen de implementación y detección de SMS para esta actualización de seguridad.

Software SMS 2.0 SMS 2003 con TRAJE SMS 2003 con ITMU Configuration Manager 2007
Sistemas operativos Windows y componentes
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 y Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2 No No
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 No No
Windows Server 2003 con SP2 para sistemas basados en Itanium No No
Windows Vista y Windows Vista Service Pack 1 No No Consulta nota para Windows Vista y Windows Server 2008 a continuación
Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1 No No Consulta nota para Windows Vista y Windows Server 2008 a continuación
Windows Server 2008 para sistemas de 32 bits No No Consulta nota para Windows Vista y Windows Server 2008 a continuación
Windows Server 2008 para sistemas basados en x64 No No Consulta nota para Windows Vista y Windows Server 2008 a continuación
Windows Server 2008 para sistemas basados en Itanium No No Consulta nota para Windows Vista y Windows Server 2008 a continuación
Microsoft Office Suites and Other Office Software
Microsoft Office XP Service Pack 3 No No
Microsoft Office 2003 Service Pack 3 No No
2007 Microsoft Office System Service Pack 1 No No
2007 Microsoft Office System Service Pack 2 No No
Microsoft Office Project 2002 Service Pack 1 No No
Microsoft Visio 2002 Service Pack 2 No No
Microsoft Word Viewer 2003 Service Pack 3 y Microsoft Office Excel Viewer 2003 Service Pack 3 No No
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 y Microsoft Office Visio Viewer 2007 Service Pack 2 No No
Microsoft Office PowerPoint Viewer 2007 Service Pack 2 No No
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 1 y Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 2 No No
Works 8.5 No No
Microsoft SQL Server
SQL Server 2000 Reporting Services Service Pack 2 No No
SQL Server 2005 Service Pack 2 No No
SQL Server 2005 x64 Edition Service Pack 2 No No
SQL Server 2005 para sistemas basados en Itanium Service Pack 2 No No
SQL Server 2005 Service Pack 3 No No
SQL Server 2005 x64 Edition Service Pack 3 No No
SQL Server 2005 para sistemas basados en Itanium Service Pack 3 No No
Herramientas de desarrollo
Microsoft Visual Studio .NET 2003 Service Pack 1 No N.º N.º No
Microsoft Visual Studio 2005 Service Pack 1 No No
Microsoft Visual Studio 2008 No No
Microsoft Visual Studio 2008 Service Pack 1 No No
Paquete redistribuible de Microsoft Report Viewer 2005 Service Pack 1 No No
Paquete redistribuible de Microsoft Report Viewer 2008 No No
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 No No
Microsoft Visual FoxPro 8.0 Service Pack 1 No No
Microsoft Visual FoxPro 9.0 Service Pack 2 No N.º N.º No
Sdk de plataforma de Microsoft Redistributable: GDI+ No N.º N.º No
Software de seguridad
Microsoft Forefront Client Security 1.0 cuando se instala en Microsoft Windows 2000 Service Pack 4 No No

Para SMS 2.0 y SMS 2003, SMS puede usar la Herramienta de inventario de actualizaciones de seguridad (SUIT) para detectar actualizaciones de seguridad. Consulte también Descargas para Systems Management Server 2.0.

Para SMS 2003, SMS 2003 Inventory Tool for Microsoft Novedades (ITMU) se puede usar mediante SMS para detectar actualizaciones de seguridad que ofrece Microsoft Update y que son compatibles con Windows Server Update Services. Para obtener más información sobre la ITMU de SMS 2003, consulte HERRAMIENTA de inventario de SMS 2003 para Microsoft Novedades. Para obtener más información sobre las herramientas de análisis de SMS, consulte Herramientas de análisis de actualizaciones de software de SMS 2003. Consulte también Descargas de Systems Management Server 2003.

System Center Configuration Manager 2007 usa WSUS 3.0 para la detección de actualizaciones. Para obtener más información sobre Configuration Manager 2007 Software Update Management, visite System Center Configuration Manager 2007.

Nota para Windows Vista y Windows Server 2008 Microsoft Systems Management Server 2003 con Service Pack 3 incluye compatibilidad con la capacidad de administración de Windows Vista y Windows Server 2008.

Para obtener más información sobre SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.

Actualizar evaluador de compatibilidad y kit de herramientas de compatibilidad de aplicaciones

Novedades a menudo escribe en los mismos archivos y configuraciones del Registro necesarias para que las aplicaciones se ejecuten. Esto puede desencadenar incompatibilidades y aumentar el tiempo necesario para implementar actualizaciones de seguridad. Puede simplificar las pruebas y validar las actualizaciones de Windows en las aplicaciones instaladas con los componentes del evaluador de compatibilidad de actualizaciones incluidos con Application Compatibility Toolkit.

El Kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, windows Update, microsoft Security Update o una nueva versión de Windows Internet Explorer en su entorno.

Implementación de actualizaciones de seguridad

Software afectado

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows 2000 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.
Implementación
Instalación sin intervención del usuario IE6.0sp1-KB958869-Windows2000-x86-enu /quiet
Instalación sin reiniciar IE6.0sp1-KB958869-Windows2000-x86-enu /norestart
Actualizar archivo de registro KB958869-IE6SP1-20090818.120000.log
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Hotpatching No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control o la utilidad Spuninst.exe ubicada en la carpeta %Windir%\$NtUninstallKB 958869-IE6SP1-20090818.120000$\spuninst
Información del archivo Consulte el artículo de Microsoft Knowledge Base 958869
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Internet Explorer 6\SP1\KB958869-IE6SP1-20090818.120000\Filelist

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las claves del Registro enumeradas en la tabla de referencia de esta sección.

    Es posible que estas claves del Registro no contengan una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente cuando un administrador o un OEM integra o muestra esta actualización de seguridad en los archivos de origen de instalación de Windows.

Windows XP (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio futuro o un paquete acumulativo de actualizaciones.
Implementación
Instalación sin intervención del usuario Para Windows XP Service Pack 2 y Windows XP Service Pack 3:\ WindowsXP-KB958869-x86-enu /quiet
Para Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /quiet
Instalación sin reiniciar Para Windows XP Service Pack 2 y Windows XP Service Pack 3:\ WindowsXP-KB958869-x86-enu /norestart
Para Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /norestart
Actualizar archivo de registro KB958869.log
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Hotpatching No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control o la utilidad Spuninst.exe ubicada en la carpeta %Windir%$NTUninstallKB 958869$\Spuninst
Información del archivo Consulte el artículo de Microsoft Knowledge Base 958869
Comprobación de clave del Registro Para todas las ediciones de 32 bits compatibles de Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP4\KB958869\Filelist
Para todas las ediciones basadas en x64 compatibles de Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP3\KB958869\Filelist

Nota Para las versiones compatibles de Windows XP Professional x64 Edition, esta actualización de seguridad es la misma que las versiones compatibles de la actualización de seguridad de Windows Server 2003 x64 Edition.

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las claves del Registro enumeradas en la tabla de referencia de esta sección.

    Es posible que estas claves del Registro no contengan una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente cuando un administrador o un OEM integra o muestra esta actualización de seguridad en los archivos de origen de instalación de Windows.

Windows Server 2003 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio futuro o un paquete acumulativo de actualizaciones.
Implementación
Instalación sin intervención del usuario Para todas las ediciones de 32 bits compatibles de Windows Server 2003:\ WindowsServer2003-KB958869-x86-enu /quiet
Para todas las ediciones basadas en x64 compatibles de Windows Server 2003:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /quiet
Para todas las ediciones basadas en Itanium admitidas de Windows Server 2003:\ WindowsServer2003-KB958869-ia64-enu /quiet
Instalación sin reiniciar Para todas las ediciones de 32 bits compatibles de Windows Server 2003:\ WindowsServer2003-KB958869-x86-enu /norestart
Para todas las ediciones basadas en x64 compatibles de Windows Server 2003:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /norestart
Para todas las ediciones basadas en Itanium admitidas de Windows Server 2003:\ WindowsServer2003-KB958869-ia64-enu /norestart
Actualizar archivo de registro KB958869.log
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Hotpatching Esta actualización de seguridad no admite HotPatching. Para obtener más información sobre hotPatching, consulte el artículo de Microsoft Knowledge Base 897341.
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control o la utilidad Spuninst.exe ubicada en la carpeta %Windir%$NTUninstallKB 958869$\Spuninst
Información del archivo Consulte el artículo de Microsoft Knowledge Base 958869
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP3\KB958869\Filelist

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las claves del Registro enumeradas en la tabla de referencia de esta sección.

    Es posible que estas claves del Registro no contengan una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente cuando un administrador o un OEM integra o muestra esta actualización de seguridad en los archivos de origen de instalación de Windows.

Windows Vista

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio futuro o un paquete acumulativo de actualizaciones.
Implementación
Instalación sin intervención del usuario Para Windows Vista y Windows Vista Service Pack 1:\ Windows6.0-KB958869-x86 /quiet\ \ Para Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB958869-x64 /quiet
Instalación sin reiniciar Para Windows Vista y Windows Vista Service Pack 1:\ Windows6.0-KB958869-x86 /quiet /norestart\ \ For Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB958869-x64 /quiet /norestart
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Hotpatching No aplicable.
Información de eliminación WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, haga clic en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 958869
Comprobación de clave del Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/?, /h, /help Muestra ayuda sobre los modificadores admitidos.
/quiet Suprime la presentación de mensajes de estado o error.
/norestart Cuando se combina con /quiet, el sistema no se reiniciará después de la instalación incluso si se requiere un reinicio para completar la instalación.

Nota Para obtener más información sobre el instalador de wusa.exe, consulte el artículo de Microsoft Knowledge Base 934307.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

Windows Server 2008

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio futuro o un paquete acumulativo de actualizaciones.
Implementación
Instalación sin intervención del usuario Para Windows Server 2008 para sistemas de 32 bits:\ Windows6.0-KB958869-x86 /quiet\ \ Para Windows Server 2008 para sistemas basados en x64:\ Windows6.0-KB958869-x64 /quiet\ \ For Windows Server 2008 for Itanium-based Systems:\ Windows6.0-KB958869-ia64 /quiet
Instalación sin reiniciar Para Windows Server 2008 para sistemas de 32 bits:\ Windows6.0-KB958869-x86 /quiet /norestart\ \ Para Windows Server 2008 para sistemas basados en x64:\ Windows6.0-KB958869-x64 /quiet /norestart\ \ For Windows Server 2008 for Itanium-based Systems:\ Windows6.0-KB958869-ia64 /quiet /norestart
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Hotpatching No aplicable.
Información de eliminación WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, haga clic en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 958869
Comprobación de clave del Registro Nota No existe una clave del Registro para validar la presencia de esta actualización.

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/?, /h, /help Muestra ayuda sobre los modificadores admitidos.
/quiet Suprime la presentación de mensajes de estado o error.
/norestart Cuando se combina con /quiet, el sistema no se reiniciará después de la instalación incluso si se requiere un reinicio para completar la instalación.

Nota Para obtener más información sobre el instalador de wusa.exe, consulte el artículo de Microsoft Knowledge Base 934307.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

Microsoft .NET Framework 1.1

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Microsoft .NET Framework 1.1 Service Pack 2.
Implementación
Instalación sin intervención del usuario Para Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB971108-X86 /qn
Instalación sin reiniciar Para Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB971108-X86 /norestart
Actualizar archivo de registro KB971108.log
Más información Consulte la subsección Herramientas e instrucciones de detección e implementación de Microsoft.
Requisito de reinicio
Reinicio necesario Debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Usar la herramienta Agregar o quitar programas en Panel de control
Información del archivo Para Microsoft .NET Framework 1.1 Service Pack 1:\ Consulte el artículo de Microsoft Knowledge Base 971108
Comprobación de clave del Registro Para Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades. NETFramework\1.1\M971108\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra el cuadro de diálogo uso.
Modos de configuración
**/q[n b r f]** Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b: interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa (valor predeterminado)
Opciones de instalación
/extract [directory] Extraiga el paquete en el directorio especificado.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia siempre el equipo después de la instalación.
/promptrestart Pide al usuario que se reinicie si es necesario.
Opciones de registro
**/l[i t e a r u c m o p v x + ! *] <LogFile>** Establece las opciones de registro
i: mensajes de estado
w: advertencias no irrecuperables
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos de la acción
u - solicitud de usuario
c: parámetros iniciales de la interfaz de usuario
m: información de salida insuficiente o irrecuperable
o: mensajes fuera del espacio en disco
p: propiedades del terminal
v: salida detallada
x: información adicional de depuración
+ : anexar al archivo de registro existente
! : vaciado de cada línea al registro
* : registre toda la información, excepto las opciones de v y x.
/log <LogFile> Equivalente de /l* <LogFile>

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft .NET Framework 2.0

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Microsoft .NET Framework 2.0 Service Pack 3.
Implementación
Instalación sin intervención del usuario Para Microsoft .NET Framework 2.0 Service Pack 1:\ NDP20SP1-KB971110-x86 /qn
Para Microsoft .NET Framework 2.0 Service Pack 2:\ NDP20SP2-KB971111-x86 /qn
Instalación sin reiniciar Para Microsoft .NET Framework 2.0 Service Pack 1:\ NDP20SP1-KB971110-x86 /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2:\ NDP20SP2-KB971111-x86 /norestart
Actualizar archivo de registro KB971110.log o KB971111.log
Más información Consulte la subsección Herramientas e instrucciones de detección e implementación de Microsoft.
Requisito de reinicio
Reinicio necesario Debe reiniciar el sistema después de aplicar esta actualización de seguridad.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Usar la herramienta Agregar o quitar programas en Panel de control
Información del archivo Para Microsoft .NET Framework 2.0 Service Pack 1:\ Consulte el artículo 971110\ \ para Microsoft .NET Framework 2.0 Service Pack 2:\ Consulte el artículo de Microsoft Knowledge Base 971111
Comprobación de clave del Registro Para Microsoft .NET Framework 2.0 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft .NET Framework 2.0 Service Pack 1\SP1\KB971110\ "Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft .NET Framework 2.0\KB971111\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra el cuadro de diálogo uso.
Modos de configuración
**/q[n b r f]** Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b: interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa (valor predeterminado)
Opciones de instalación
/extract [directory] Extraiga el paquete en el directorio especificado.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia siempre el equipo después de la instalación.
/promptrestart Pide al usuario que se reinicie si es necesario.
Opciones de registro
**/l[i t e a r u c m o p v x + ! *] <LogFile>** Establece las opciones de registro
i: mensajes de estado
w: advertencias no irrecuperables
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos de la acción
u - solicitud de usuario
c: parámetros iniciales de la interfaz de usuario
m: información de salida insuficiente o irrecuperable
o: mensajes fuera del espacio en disco
p: propiedades del terminal
v: salida detallada
x: información adicional de depuración
+ : anexar al archivo de registro existente
! : vaciado de cada línea al registro
* : registre toda la información, excepto las opciones de v y x.
/log <LogFile> Equivalente de /l* <LogFile>

Información de eliminación Para quitar esta actualización, use la herramienta Agregar o quitar programas en Panel de control.

Comprobación de la instalación de actualizaciones

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Office XP (todas las ediciones) y Microsoft Office Project 2002

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs No hay más Service Packs planeados para este software. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.
Implementación
Instalación sin intervención del usuario OfficeXP-KB974811-FullFile-enu /q:a
Instalación sin reiniciar OfficeXP-KB974811-FullFile-enu /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones. \ \ Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? En algunos casos, esta actualización no requiere un reinicio. Si se usan los archivos necesarios, esta actualización requerirá un reinicio. Si se produce este comportamiento, aparece un mensaje que le aconseja reiniciar.\ \ Para ayudar a reducir la posibilidad de que se requiera un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que pueden usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información sobre los motivos por los que se le puede solicitar que se reinicie, consulte el artículo de Microsoft Knowledge Base 887012.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office XP en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 974811
Comprobación de clave del Registro No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:

Producto Característica
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
EXCEL EXCELNonBootFiles, ProductFiles

Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión 2.0 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/q Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/q:u Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario.
/q:a Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario.
/t:path Especifica la carpeta de destino para extraer archivos.
/c Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino.
/c:path Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.
/r:n Nunca reinicia el sistema después de la instalación.
/r:I Pide al usuario que reinicie el sistema si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Siempre reinicia el sistema después de la instalación.
/r:s Reinicia el sistema después de la instalación sin preguntar al usuario.
/n:v Sin comprobación de versiones: instale el programa en cualquier versión anterior.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control. Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office XP en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Visores de Office 2003 (todas las ediciones) y Office 2003

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs No hay más Service Packs planeados para este software. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.
Implementación
Instalación sin intervención del usuario Office2003-KB972580-FullFile-enu /q:a
Instalación sin reiniciar Office2003-KB972580-FullFile-enu /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones. \ \ Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? En algunos casos, esta actualización no requiere un reinicio. Si se usan los archivos necesarios, esta actualización requerirá un reinicio. Si se produce este comportamiento, aparece un mensaje que le aconseja reiniciar.\ \ Para ayudar a reducir la posibilidad de que se requiera un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que pueden usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información sobre los motivos por los que se le puede solicitar que se reinicie, consulte el artículo de Microsoft Knowledge Base 887012.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2003 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.
Información del archivo Consulte el artículo 972580 de Microsoft Knowledge Base.
Comprobación de clave del Registro No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:

Producto Característica
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPRO, PRJSTDE, PRJSTD, VISPRO, VISPROR, VISSTD, VISSTDR ProductNonBootFiles
WORDVIEW WORDVIEWFiles
XLVIEW ExcelViewer

Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión 2.0 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/q Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/q:u Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario.
/q:a Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario.
/t:path Especifica la carpeta de destino para extraer archivos.
/c Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino.
/c:path Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.
/r:n Nunca reinicia el sistema después de la instalación.
/r:I Pide al usuario que reinicie el sistema si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Siempre reinicia el sistema después de la instalación.
/r:s Reinicia el sistema después de la instalación sin preguntar al usuario.
/n:v Sin comprobación de versiones: instale el programa en cualquier versión anterior.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2003 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

Microsoft Office System 2007 (todas las ediciones), Visores del sistema de Microsoft Office 2007 y Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio futuro o un paquete acumulativo de actualizaciones.
Implementación
Instalación sin intervención del usuario Office2007-KB972581-FullFile-x86-glb /passive
Instalación sin reiniciar Office2007-KB972581-FullFile-x86-glb /norestart
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? En algunos casos, esta actualización no requiere un reinicio. Si se usan los archivos necesarios, esta actualización requerirá un reinicio. Si se produce este comportamiento, aparece un mensaje que le aconseja reiniciar.\ \ Para ayudar a reducir la posibilidad de que se requiera un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que pueden usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información sobre los motivos por los que se le puede solicitar que se reinicie, consulte el artículo de Microsoft Knowledge Base 887012.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 972581
Comprobación de clave del Registro No aplicable

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/? o /help Muestra el cuadro de diálogo de uso.
/passive Especifica el modo pasivo. No requiere interacción del usuario; los usuarios ven cuadros de diálogo de progreso básicos, pero no pueden cancelarse.
/quiet Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/norestart Suprime el reinicio del sistema si la actualización requiere un reinicio.
/forcerestart Reinicia automáticamente el sistema después de aplicar la actualización, independientemente de si la actualización requiere el reinicio.
/Extracto Extrae los archivos sin instalarlos. Se le pedirá una carpeta de destino.
/extract:<path> Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.
/lang:<LCID> Fuerza el uso de un idioma específico cuando el paquete de actualización admite ese idioma.
/log:<log file> Habilita el registro, tanto de Vnox como del instalador, durante la instalación de la actualización.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

Visio 2002

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs No hay más Service Packs planeados para este software. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.
Implementación
Instalación sin intervención del usuario Visio2002-KB975365-FullFile-enu /q:a
Instalación sin reiniciar Visio2002-KB975365-FullFile-enu /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior** Herramientas de detección e implementación e instrucciones.**Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización no requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Esta actualización no se puede desinstalar.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 975365
Comprobación de clave del Registro No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:

Producto Característica
VISVEA, VISPRO, VISPROR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Database_Design_Unitless,Organization_Charts_Unitless,Software_Design_Unitless,VisioCore
VISSTD, VISSTDR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Organization_Charts_Unitless,VisioCore

Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/q Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/q:u Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario.
/q:a Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario.
/t:path Especifica la carpeta de destino para extraer archivos.
/c Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino.
/c:path Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.
/r:n Nunca reinicia el sistema después de la instalación.
/r:I Pide al usuario que reinicie el sistema si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Siempre reinicia el sistema después de la instalación.
/r:s Reinicia el sistema después de la instalación sin preguntar al usuario.
/n:v Sin comprobación de versiones: instale el programa en cualquier versión anterior.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Esta actualización no se puede desinstalar.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Works 8.5

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Implementación
Instalación sin intervención del usuario Works8_KB973636_en-US /passive
Instalación sin reiniciar Works8_KB973636_en-US /norestart
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? En algunos casos, esta actualización no requiere un reinicio. Si se usan los archivos necesarios, esta actualización requerirá un reinicio. Si se produce este comportamiento, aparece un mensaje que le aconseja reiniciar.\ \ Para ayudar a reducir la posibilidad de que se requiera un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que pueden usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información sobre los motivos por los que se le puede solicitar que se reinicie, consulte el artículo de Microsoft Knowledge Base 887012.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 973636
Comprobación de clave del Registro No aplicable

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /help Muestra el cuadro de diálogo de uso.
/passive Especifica el modo pasivo. No requiere interacción del usuario; los usuarios ven cuadros de diálogo de progreso básicos, pero no pueden cancelarse.
/quiet Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/norestart Suprime el reinicio del sistema si la actualización requiere un reinicio.
/forcerestart Reinicia automáticamente el sistema después de aplicar la actualización, independientemente de si la actualización requiere el reinicio.
/Extracto Extrae los archivos sin instalarlos. Se le pedirá una carpeta de destino.
/extract:<path> Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.
/lang:<LCID> Fuerza el uso de un idioma específico cuando el paquete de actualización admite ese idioma.
/log:<log file> Habilita el registro, tanto de Vnox como del instalador, durante la instalación de la actualización.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas en el artículo de KB del boletín.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

SQL Server 2000 Reporting Services

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs No se planea ningún Service Pack futuro
Implementación
Instalación sin intervención del usuario Para SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /quiet
Instalación sin reiniciar Para SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /norestart
Instalación de una sola instancia Para SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /quiet /InstanceName={instance}
Actualizar archivo de registro SQL2000. RS-KB970899-v8.00.1067.00-language<>.log
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
Reinicio necesario Para SQL Server 2000 Reporting Services Service Pack 2:Se recomienda reiniciar después de la instalación de la actualización para reiniciar los servicios dependientes. Para obtener más información, consulte "¿Cómo puedo saber si mi actualización requerirá un reinicio?" en la sección Actualizar preguntas más frecuentes de este boletín. Si se requiere un reinicio, el instalador solicitará o devolverá el código de salida 3010.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Esta actualización no se puede desinstalar.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 970899

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Mostrar un cuadro de diálogo que solicita al usuario local que permita un reinicio
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar
/nobackup No realiza una copia de seguridad de los archivos necesarios para desinstalar
/forceappsclose Obliga a que otros programas se cierren cuando el equipo se apague
/log:path Permite el redireccionamiento de los archivos de registro de instalación
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Quitar la actualización

Esta actualización no se puede desinstalar.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

SQL Server 2005 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs SQL Server 2005 Service Pack 4
Implementación
Instalación sin intervención del usuario Para la actualización de GDR de SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970895-x86-enu /quiet /allinstances
Para la actualización de GDR de SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970895-x64-enu /quiet /allinstances
Para la actualización de GDR de SQL Server 2005 para Sistemas basados en Itanium Service Pack 2:\ SQLServer2005-KB970895-ia64-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970896-x86-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970896-x64-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 para Sistemas basados en Itanium Service Pack 2:\ SQLServer2005-KB970896-ia64-enu /quiet /allinstances
Para la actualización de GDR de SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970892-x86-enu /quiet /allinstances
Para la actualización de GDR de SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970892-x64-enu /quiet /allinstances
Para la actualización de GDR de SQL Server 2005 para sistemas basados en Itanium Service Pack 3:\ SQLServer2005-KB970892-ia64-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970894-x86-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970894-x64-enu /quiet /allinstances
Para la actualización QFE de SQL Server 2005 para Sistemas basados en Itanium Service Pack 3:\ SQLServer2005-KB970894-ia64-enu /quiet /allinstances
Instalación de una sola instancia Para la actualización de GDR de SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970895-x86-enu /quiet /InstanceName={instance}
Para la actualización de GDR de SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970895-x64-enu /quiet /InstanceName={instance}
Para la actualización de GDR de SQL Server 2005 para sistemas basados en Itanium Service Pack 2:\ SQLServer2005-KB970895-IA64-enu /quiet /InstanceName={instance}
Para la actualización QFE de SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970896-x86-enu /quiet /InstanceName={instance}
Para la actualización QFE de SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970896-x64-enu /quiet /InstanceName={instance}
Para la actualización de QFE de SQL Server 2005 para Sistemas basados en Itanium Service Pack 2:\ SQLServer2005-KB970896-ia64-enu /quiet /InstanceName={instance}
Para la actualización de GDR de SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970892-x86-enu /quiet /InstanceName={instance}
Para la actualización de GDR de SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970892-x64-enu /quiet /InstanceName={instance}
Para la actualización de GDR de SQL Server 2005 para Sistemas basados en Itanium Service Pack 3:\ SQLServer2005-KB970892-ia64-enu /quiet /InstanceName={instance}
Para la actualización QFE de SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970894-x86-enu /quiet /InstanceName={instance}
Para la actualización QFE de SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970894-x64-enu /quiet /InstanceName={instance}
Para la actualización QFE de SQL Server 2005 para Sistemas basados en Itanium Service Pack 3:\ SQLServer2005-KB970894-ia64-enu /quiet /InstanceName={instance}
Actualizar archivo de registro %programfiles%\Microsoft SQL Server\90\Setup Bootstrap\LOG\Hotfix\Summary.log
Instrucciones especiales La actualización también se ofrecerá a instancias de SQL Server 2005 en clúster. Novedades para clústeres de SQL Server 2005 requerirán interacción del usuario.\ \ Si el clúster de SQL Server 2005 tiene un nodo pasivo, Microsoft recomienda examinar y aplicar primero la actualización al nodo activo y, a continuación, examinar y aplicar al nodo pasivo. Cuando todos los componentes se hayan actualizado en el nodo pasivo, ya no se ofrecerá la actualización.
Más información Consulte la subsección, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Si se requiere un reinicio, el instalador solicitará o devolverá el código de salida 3010.
Aplicación de revisiones en caliente Esta actualización de seguridad no admite HotPatching. Para obtener más información sobre HotPatching, consulte el artículo de Microsoft Knowledge Base 897341.
Información de eliminación Para todas las ediciones compatibles de SQL Server 2005:\ Use la herramienta Agregar o quitar programas en Panel de control
Información del archivo Consulte el artículo de Microsoft Knowledge Base 957488

Información de implementación

Instalación de la actualización

Al instalar esta actualización de seguridad, el instalador comprueba si una o varias de las revisiones de Microsoft han actualizado previamente uno o varios de los archivos que se están actualizando en el sistema.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/? Muestra el cuadro de diálogo Ayuda
/quiet Ejecuta el programa de instalación en modo silencioso
/reportonly Muestra las características que este paquete puede actualizar
/allinstances Actualiza todas las instancias de SQL Server y todos los componentes compartidos
/Instancename Actualiza una instancia específica de SQL Server y todos los componentes compartidos
/sapwd Contraseña de la cuenta sa de SQL Server para ejecutar scripts
/Usuario Cuenta de usuario para conectarse a un nodo de clúster remoto
/Contraseña Contraseña de la cuenta de usuario para conectarse a un nodo de clúster remoto
/rsupgradedatabaseaccount Cuenta de usuario para actualizar Reporting Services
/rsupgradepassword Contraseña de la cuenta de usuario para actualizar Reporting Services
/rsupgradedatabase Impide que la base de datos de Reporting Services se actualice cuando el parámetro es igual a 0.
/allinstances Aplica la actualización a todas las instancias
/InstanceName={instance} Aplica la actualización a la instancia especificada.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Quitar la actualización

Ejemplo de cómo quitar QFE de una sola instancia:

%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /instancename=foo

Ejemplo de cómo quitar QFE de todas las instancias:

%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /allinstances

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la sección Herramientas de detección e implementación e instrucciones, anteriormente en este boletín para obtener más información.

  • Comprobación de la versión del archivo

    Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Visual Studio .NET 2003

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Visual Studio .NET 2003 Service Pack 2
Implementación
Instalación sin intervención del usuario VS7.1sp1-KB971022-x86 /q
Instalación sin reiniciar VS7.1sp1-KB971022-x86 /q
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 971022
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\Software\Microsoft\Novedades\Visual Studio\7.1\M971022\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /h o /help Cuadro de diálogo Mostrar uso.
Modo de configuración ** **
/q[n b r f] Establece el nivel de la interfaz de usuario\ n - Sin UI\ b - Interfaz de usuario básica\ r - Interfaz de usuario reducida\ f - Interfaz de usuario completa
/quiet Igual que /q
/passive Igual que /qb
Opciones de instalación ** **
/extract [directory] Extraiga el paquete en el directorio especificado.
/uninstall o /u Desinstale esta actualización.
/addsource o /as Especifica la ruta de acceso de origen del msi del producto. Esta opción se puede usar al instalar la actualización da como resultado un mensaje para insertar el medio de origen de instalación para el producto. Por ejemplo: \ <actualizar ejecutable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opciones de reinicio ** **
/norestart No reiniciar una vez completada la instalación
/promptrestart Solicita al usuario que reinicie si es necesario.
/forcerestart Reiniciar siempre el equipo después de la instalación
Opciones de registro ** **
/l[i t e a r u c m o p v x + ! *] <LogFile> i - Mensajes de estado\ w - Advertencias nofatales\ e - Todos los mensajes de error\ a - Inicio de acciones\ r - Registros específicos de la acción\ u - Solicitudes de usuario\ c - Parámetros de interfaz de usuario iniciales\ m - Información de salida insuficiente o irrecuperable\ o - Mensajes de espacio fuera de disco\ p - Propiedades del terminal\ v - Salida detallada\ x - Información de depuración adicional\ + - Anexar al archivo de registro existente\ ! - Vaciar cada línea en el registro\ * : registre toda la información, excepto las opciones v y x.
/log <LogFile> Equivalente de /l* <LogFile>
/sendreport Envíe datos de instalación para esta actualización a Microsoft como informe de Watson. No se envía ninguna información de identificación personal.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Visual Studio 2005

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Visual Studio 2005 Service Pack 2.
Implementación
Instalación sin intervención del usuario VS80sp1-KB971023-x86-INTL /qn
Instalación sin reiniciar VS80sp1-KB971023-x86-INTL /norestart
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 971023
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Visual Studio 2005 Professional Edition - ENU\KB971023\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /h o /help Cuadro de diálogo Mostrar uso.
Modo de configuración ** **
/q[n b r f] Establece el nivel de la interfaz de usuario\ n - Sin UI\ b - Interfaz de usuario básica\ r - Interfaz de usuario reducida\ f - Interfaz de usuario completa
/quiet Igual que /q
/passive Igual que /qb
Opciones de instalación ** **
/extract [directory] Extraiga el paquete en el directorio especificado.
/uninstall o /u Desinstale esta actualización.
/addsource o /as Especifica la ruta de acceso de origen del msi del producto. Esta opción se puede usar al instalar la actualización da como resultado un mensaje para insertar el medio de origen de instalación para el producto. Por ejemplo: \ <actualizar ejecutable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opciones de reinicio ** **
/norestart No reiniciar una vez completada la instalación
/promptrestart Solicita al usuario que reinicie si es necesario.
/forcerestart Reiniciar siempre el equipo después de la instalación
Opciones de registro ** **
/l[i t e a r u c m o p v x + ! *] <LogFile> i - Mensajes de estado\ w - Advertencias nofatales\ e - Todos los mensajes de error\ a - Inicio de acciones\ r - Registros específicos de la acción\ u - Solicitudes de usuario\ c - Parámetros de interfaz de usuario iniciales\ m - Información de salida insuficiente o irrecuperable\ o - Mensajes de espacio fuera de disco\ p - Propiedades del terminal\ v - Salida detallada\ x - Información de depuración adicional\ + - Anexar al archivo de registro existente\ ! - Vaciar cada línea en el registro\ * : registre toda la información, excepto las opciones v y x.
/log <LogFile> Equivalente de /l* <LogFile>
/sendreport Envíe datos de instalación para esta actualización a Microsoft como informe de Watson. No se envía ninguna información de identificación personal.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Visual Studio 2008

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Visual Studio 2008 Service Pack 2
Implementación
Instalación sin intervención del usuario Para Microsoft Visual Studio 2008\ VS90-KB972221-x86 /q
Para Microsoft Visual Studio 2008 Service Pack 1\ VS90SP1-KB972222-x86 /q
Instalación sin reiniciar Para Microsoft Visual Studio 2008\ VS90-KB972221-x86 /norestart
Para Microsoft Visual Studio 2008 Service Pack 1\ VS90SP1-KB972222-x86 /norestart
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Para Microsoft Visual Studio 2008\ consulte el artículo de Microsoft Knowledge Base 972221\ \ Para Microsoft Visual Studio 2008 Service Pack 1\ consulte el artículo de Microsoft Knowledge Base 972222
Comprobación de clave del Registro Para Microsoft Visual Studio 2008\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Visual Studio 2005 Professional Edition - ENU\KB972221\ "ThisVersionInstalled" = REG_SZ:"Y"\ \ For Microsoft Visual Studio 2008 Service Pack 1\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Visual Studio 2005 Professional Edition - ENU\KB972222\ "ThisVersionInstalled" = REG_SZ:"Y"

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /h o /help Cuadro de diálogo Mostrar uso.
Modo de configuración ** **
/q[n b r f] Establece el nivel de la interfaz de usuario\ n - Sin UI\ b - Interfaz de usuario básica\ r - Interfaz de usuario reducida\ f - Interfaz de usuario completa
/quiet Igual que /q
/passive Igual que /qb
Opciones de instalación ** **
/extract [directory] Extraiga el paquete en el directorio especificado.
/uninstall o /u Desinstale esta actualización.
/addsource o /as Especifica la ruta de acceso de origen del msi del producto. Esta opción se puede usar al instalar la actualización da como resultado un mensaje para insertar el medio de origen de instalación para el producto. Por ejemplo: \ <actualizar ejecutable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opciones de reinicio ** **
/norestart No reiniciar una vez completada la instalación
/promptrestart Solicita al usuario que reinicie si es necesario.
/forcerestart Reiniciar siempre el equipo después de la instalación
Opciones de registro ** **
/l[i t e a r u c m o p v x + ! *] <LogFile> i - Mensajes de estado\ w - Advertencias nofatales\ e - Todos los mensajes de error\ a - Inicio de acciones\ r - Registros específicos de la acción\ u - Solicitudes de usuario\ c - Parámetros de interfaz de usuario iniciales\ m - Información de salida insuficiente o irrecuperable\ o - Mensajes de espacio fuera de disco\ p - Propiedades del terminal\ v - Salida detallada\ x - Información de depuración adicional\ + - Anexar al archivo de registro existente\ ! - Vaciar cada línea en el registro\ * : registre toda la información, excepto las opciones v y x.
/log <LogFile> Equivalente de /l* <LogFile>
/sendreport Envíe datos de instalación para esta actualización a Microsoft como informe de Watson. No se envía ninguna información de identificación personal.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Paquete redistribuible de Microsoft Report Viewer 2005

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en el Visor de informes 2005 Service Pack 2 Redistributable.
Implementación
Instalación sin intervención del usuario Para Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /q:a /c:"install.exe /q" /r:n
Instalación sin reiniciar Para Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 971117
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Report Viewer Redistributable 2005\KB971117

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? Muestra las opciones de la línea de comandos.
Modos de configuración
/q[:u :a] /q: especifica el modo silencioso o suprime las solicitudes.\ /q:u : especifica el modo silencioso del usuario, que presenta algunos cuadros de diálogo al usuario.\ /q:a : especifica el modo de administrador silencioso, que no presenta ningún cuadro de diálogo al usuario.
Opciones de instalación
/C Extrae los archivos sin instalarlos. Si no se especifica /t: ruta de acceso, se le pedirá una carpeta de destino.
/T:path Especifica la carpeta de destino para extraer archivos.
/C:path Especifica la ruta de acceso UNC y el nombre del archivo .inf o .exe de instalación.
/n:v Sin comprobación de versiones: instale el paquete en cualquier versión anterior.
Opciones de reinicio
/r:n Nunca reinicia el equipo después de la instalación.
/r:i Pide al usuario que reinicie el equipo si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Reinicia siempre el equipo después de la instalación.
/r:s Reinicia el equipo después de la instalación sin preguntar al usuario.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Paquete redistribuible de Microsoft Report Viewer 2008

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en el Visor de informes 2008 Service Pack 2 Redistributable.
Implementación
Instalación sin intervención del usuario ReportViewer /q:a /c:"install.exe /q" /r:n
Instalación sin reiniciar ReportViewer /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización no requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Para microsoft Report Viewer 2008 Redistributable Package\ consulte el artículo de Microsoft Knowledge Base 971118\ \ For Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ See Microsoft Knowledge Base article 971119
Comprobación de clave del Registro Para microsoft Report Viewer 2008 Redistributable Package\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Report Viewer Redistributable 2008 (KB971118)\KB971118\ \ For Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Microsoft Report Viewer Redistributable 2008 (KB971119)\KB971119

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? Muestra las opciones de la línea de comandos.
Modos de configuración
/q[:u :a] /q: especifica el modo silencioso o suprime las solicitudes.\ /q:u : especifica el modo silencioso del usuario, que presenta algunos cuadros de diálogo al usuario.\ /q:a : especifica el modo de administrador silencioso, que no presenta ningún cuadro de diálogo al usuario.
Opciones de instalación
/C Extrae los archivos sin instalarlos. Si no se especifica /t: ruta de acceso, se le pedirá una carpeta de destino.
/T:path Especifica la carpeta de destino para extraer archivos.
/C:path Especifica la ruta de acceso UNC y el nombre del archivo .inf o .exe de instalación.
/n:v Sin comprobación de versiones: instale el paquete en cualquier versión anterior.
Opciones de reinicio
/r:n Nunca reinicia el equipo después de la instalación.
/r:i Pide al usuario que reinicie el equipo si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Reinicia siempre el equipo después de la instalación.
/r:s Reinicia el equipo después de la instalación sin preguntar al usuario.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Visual FoxPro 8.0

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Visual FoxPro 8.0 Service Pack 2
Implementación
Instalación sin intervención del usuario Microsoft Visual FoxPro 8.0 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB971104-x86-enu /q
Instalación sin reiniciar cuando se instala en Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB971104-x86-enu /q
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 971104
Comprobación de clave del Registro SOFTWARE\Microsoft\Novedades\Visual Studio\8.0\M971104\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /h o /help Cuadro de diálogo Mostrar uso.
Modo de configuración ** **
/q[n b r f] Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b - Interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa
/quiet Igual que /q
/passive Igual que /qb
Opciones de instalación ** **
/extract [directory] Extraiga el paquete en el directorio especificado.
/uninstall o /u Desinstale esta actualización.
/addsource o /as Especifica la ruta de acceso de origen del msi del producto. Esta opción se puede usar al instalar la actualización da como resultado un mensaje para insertar el medio de origen de instalación para el producto. Por ejemplo: \ <actualizar ejecutable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opciones de reinicio ** **
/norestart No reiniciar una vez completada la instalación
/promptrestart Solicita al usuario que reinicie si es necesario.
/forcerestart Reiniciar siempre el equipo después de la instalación
Opciones de registro ** **
/l[i t e a r u c m o p v x + ! *] <LogFile> i: mensajes de estado
w: advertencias nofatales
e: todos los mensajes de error
a: Inicio de acciones
r: registros específicos de la acción
u- Solicitudes de usuario
c: parámetros iniciales de la interfaz de usuario
m: información de salida insuficiente o irrecuperable
o: mensajes fuera del espacio en disco
p: propiedades de terminal
v: salida detallada
x: información adicional de depuración
+ - Anexar al archivo de registro existente
! - Vaciar cada línea en el registro
* - Registrar toda la información, excepto las opciones de v y x
/log <LogFile> Equivalente de /l* <LogFile>
/sendreport Envíe datos de instalación para esta actualización a Microsoft como informe de Watson. No se envía ninguna información de identificación personal.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Visual FoxPro 9.0

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Visual FoxPro 9.0 Service Pack 3.
Implementación
Instalación sin intervención del usuario Microsoft Visual FoxPro 9.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB971105-x86-enu /q
Instalación sin reiniciar Microsoft Visual FoxPro 9.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB971105-x86-enu /q
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 971105
Comprobación de clave del Registro Microsoft Visual FoxPro 9.0 Service Pack 2 cuando se instala en Microsoft Windows 2000 Service Pack 4:\ SOFTWARE\Microsoft\Novedades\Visual Studio\9.0\M971105\ "Installed" = dword:1

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? o /h o /help Cuadro de diálogo Mostrar uso.
Modo de configuración ** **
/q[n b r f] Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b - Interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa
/quiet Igual que /q
/passive Igual que /qb
Opciones de instalación ** **
/extract [directory] Extraiga el paquete en el directorio especificado.
/uninstall o /u Desinstale esta actualización.
/addsource o /as Especifica la ruta de acceso de origen del msi del producto. Esta opción se puede usar al instalar la actualización da como resultado un mensaje para insertar el medio de origen de instalación para el producto. Por ejemplo: \ <actualizar ejecutable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opciones de reinicio ** **
/norestart No reiniciar una vez completada la instalación
/promptrestart Solicita al usuario que reinicie si es necesario.
/forcerestart Reiniciar siempre el equipo después de la instalación
Opciones de registro ** **
/l[i t e a r u c m o p v x + ! *] <LogFile> i: mensajes de estado
w: advertencias nofatales
e: todos los mensajes de error
a: Inicio de acciones
r: registros específicos de la acción
u- Solicitudes de usuario
c: parámetros iniciales de la interfaz de usuario
m: información de salida insuficiente o irrecuperable
o: mensajes fuera del espacio en disco
p: propiedades de terminal
v: salida detallada
x: información adicional de depuración
+ - Anexar al archivo de registro existente
! - Vaciar cada línea en el registro
* - Registrar toda la información, excepto las opciones de v y x
/log <LogFile> Equivalente de /l* <LogFile>
/sendreport Envíe datos de instalación para esta actualización a Microsoft como informe de Watson. No se envía ninguna información de identificación personal.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Sdk de plataforma de Microsoft Redistributable: GDI+

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Implementación
Instalación sin intervención del usuario WindowsXP-KB975337-x86-enu /q
Instalación sin reiniciar WindowsXP-KB975337-x86-enu /r:n
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización no requiere un reinicio.
Aplicación de revisiones en caliente No aplicable
Información de eliminación Use la herramienta Agregar o quitar programas en Panel de control.
Información del archivo Consulte el artículo de Microsoft Knowledge Base 975337

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/? Muestra las opciones de la línea de comandos.
Modos de configuración
/q[:u :a] /q: especifica el modo silencioso o suprime las solicitudes.\ /q:u : especifica el modo silencioso del usuario, que presenta algunos cuadros de diálogo al usuario.\ /q:a : especifica el modo de administrador silencioso, que no presenta ningún cuadro de diálogo al usuario.
Opciones de instalación
/C Extrae los archivos sin instalarlos. Si no se especifica /t: ruta de acceso, se le pedirá una carpeta de destino.
/T:path Especifica la carpeta de destino para extraer archivos.
/C:path Especifica la ruta de acceso UNC y el nombre del archivo .inf o .exe de instalación.
/n:v Sin comprobación de versiones: instale el paquete en cualquier versión anterior.
Opciones de reinicio
/r:n Nunca reinicia el equipo después de la instalación.
/r:i Pide al usuario que reinicie el equipo si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Reinicia siempre el equipo después de la instalación.
/r:s Reinicia el equipo después de la instalación sin preguntar al usuario.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Quitar la actualización

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2007 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Microsoft Forefront Client Security 1.0

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en Microsoft Forefront Client Security 1.0 Service Pack 2
Implementación
Instalación sin intervención del usuario FCSSSA-KB975962-x86-enu /quiet
Actualizar archivo de registro No aplicable
Más información Para la detección e implementación, consulte la sección anterior, Herramientas de detección e implementación e instrucciones.\ \ Para las características que puede instalar de forma selectiva, see la subsección Características de Office para Administración instalacionesisterativas de esta sección.
Requisito de reinicio
¿Se requiere reiniciar? Esta actualización requiere un reinicio
Aplicación de revisiones en caliente No aplicable
Información de eliminación Msiexec.exe /i {E8B56B38-A826-11DB-8C83-0011430C73A4} MSIPATCHREMOVE={1D07A92B-5945-4369-84B7-6BE19AF5714D}
Información del archivo Consulte el artículo de Microsoft Knowledge Base 975962
Comprobación de clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\83B65B8E628ABD11C838001134C0374A\Patches\B29A70D154959634487BB61EA95F17D4%PROGRAMFILES%\Microsoft Forefront\Client Security\Client\Antimalware\gdiplus.dll

Información de implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.

Para instalar la versión más reciente de Windows Installer, visite el siguiente sitio web de Microsoft:

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Modificadores de instalación de actualizaciones de seguridad admitidos

Switch Descripción
/quiet Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/Extracto Extrae los archivos sin instalarlos. Se le pedirá una carpeta de destino.
/extract:<path> Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
      Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

Otra información

Agradecimientos

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

Programa microsoft Active Protections (MAPP)

Para mejorar las protecciones de seguridad para los clientes, Microsoft proporciona información sobre vulnerabilidades a los principales proveedores de software de seguridad con antelación de cada versión de actualización de seguridad mensual. Después, los proveedores de software de seguridad pueden usar esta información de vulnerabilidad para proporcionar protecciones actualizadas a los clientes a través de su software de seguridad o dispositivos, como antivirus, sistemas de detección de intrusiones basados en red o sistemas de prevención de intrusiones basados en host. Para determinar si las protecciones activas están disponibles en proveedores de software de seguridad, visite los sitios web de protección activa proporcionados por los asociados del programa, enumerados en Asociados del Programa de Protección Activa de Microsoft (MAPP).

Soporte técnico

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de Soporte técnico o 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad. Para obtener más información sobre las opciones de soporte técnico disponibles, consulte Ayuda y soporte técnico de Microsoft.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (13 de octubre de 2009): Boletín publicado.
  • V1.1 (14 de octubre de 2009): se agregó Microsoft SQL Server 2005 Express Edition Service Pack 3 a la tabla Software no afectado y actualizó las entradas de Herramientas de desarrollo en la sección Herramientas de detección e implementación e instrucciones .
  • V2.0 (28 de octubre de 2009): se agregó Microsoft Office Visio Viewer 2007, Microsoft Office Visio Viewer 2007 Service Pack 1 y Microsoft Office Visio Viewer 2007 Service Pack 2 como software afectado, y agregó SQL Server 2008 y SQL Server 2008 Service Pack 1 a la tabla Software no afectado. También se han agregado notas a la tabla Software afectado para clientes de SQL Server 2005 con una dependencia de SharePoint de Reporting Services; corrigió las entradas de detección de MBSA para el Visor de informes de Microsoft; y corrigió la información de verificación del archivo de registro y la clave del Registro para Microsoft Internet Explorer 6 Service Pack 1 cuando se instala en Microsoft Windows 2000 Service Pack 4.
  • V2.1 (4 de noviembre de 2009): se quitaron referencias erróneas a la versión original de Microsoft Office Visio Viewer 2007 como software afectado; corrigió los modificadores de configuración de Microsoft .NET Framework 1.1 y Microsoft .NET Framework 2.0; aclaró la entrada "Si tengo una instalación de SQL Server, ¿cómo me he visto afectada?", en la sección preguntas más frecuentes; y corrigió la información de eliminación de Microsoft Windows 2000.
  • V2.2 (12 de enero de 2010): referencias corregidas a varios programas de Microsoft Office. Consulte la entrada a la sección Preguntas más frecuentes (P+F) Relacionada con esta actualización de seguridad que explica esta revisión. Los clientes que hayan instalado correctamente esta actualización no necesitan reinstalar.

Compilado en 2014-04-18T13:49:36Z-07:00