Microsoft Security Bulletin Summary for agosto 2011

Publicado: martes, 9 de agosto de 2011 | Actualizado: miércoles, 26 de octubre de 2011

Versión: 1.2

Este resumen del boletín enumera los boletines de seguridad publicados para agosto de 2011.

Con la publicación de los boletines de seguridad de agosto de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 4 de agosto de 2011. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar un webcast para atender las consultas de los clientes sobre estos boletines el 10 de agosto de 2011, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora al webcast del boletín de seguridad de agosto. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, vea los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletín Título de boletín y resumen ejecutivo Clasificación máxima de gravedad y consecuencias de la vulnerabilidad Requisito de reinicio Software afectado
MS11-057 Actualización de seguridad acumulativa para Internet Explorer (2559049)

Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica
Ejecución remota de código
Requiere reinicio Microsoft Windows,
Internet Explorer
MS11-058 Vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el servidor DNS de Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante registra un dominio, crea un registro NAPTR DNS y, a continuación, envía una consulta NAPTR especialmente diseñada al servidor DNS de destino. Los servidores que no tienen habilitado el rol DNS no están expuestos.
Crítica
Ejecución remota de código
Requiere reinicio Microsoft Windows
MS11-059 Una vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel legítimo (como un archivo .xlsx) que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio Microsoft Windows
MS11-060 Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio Microsoft Office
MS11-061 Una vulnerabilidad en Acceso web a Escritorio remoto podría permitir la elevación de privilegios (2546250)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Acceso web a Escritorio remoto. Se trata de una vulnerabilidad de scripts de sitios (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante ejecutar comandos arbitrarios en el sitio en el contexto del usuario atacado. El filtro XSS en Internet Explorer 8 e Internet Explorer 9 impide este ataque a sus usuarios al explorar un servidor de Acceso web a Escritorio remoto en la zona Internet. El filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado de forma predeterminada en la zona Intranet.
Importante
Elevación de privilegios
Puede requerir reinicio Microsoft Windows
MS11-062 Una vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en todas las ediciones compatibles de Windows XP y Windows Server 2003. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectados por la vulnerabilidad.

La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada con la finalidad de aprovechar la vulnerabilidad y tomar el control completo sobre el sistema afectado. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio Microsoft Windows
MS11-063 Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio Microsoft Windows
MS11-064 Vulnerabilidades en la pila de TCP/IP podrían permitir la ejecución remota de código (2563894)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía una secuencia de mensajes de protocolo de mensajes de control de Internet (ICMP) especialmente diseñados a un sistema de destino o envía una solicitud de dirección URL especialmente diseñada a un servidor que sirve contenido web y tiene habilitada la característica de calidad de servicio (QoS) basada en dirección URL.
Importante
Denegación de servicio
Requiere reinicio Microsoft Windows
MS11-065 Una vulnerabilidad en el protocolo de Escritorio remoto podría permitir la denegación de servicio (2570222)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la denegación de servicio si un sistema afectado recibe una secuencia de paquetes RDP especialmente diseñados. Microsoft también ha recibido informes de ataques limitados y dirigidos que intentan aprovechar esta vulnerabilidad. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows.
Importante
Denegación de servicio
Requiere reinicio Microsoft Windows
MS11-066 Una vulnerabilidad en el control de gráficos de Microsoft podría permitir la divulgación de información (2567943)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los controles de gráficos de ASP.NET. La vulnerabilidad podría permitir la divulgación de información si un atacante envía una solicitud GET especialmente diseñada a un servidor afectado que hospede los controles de gráficos. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para recuperar información que se podría usar para poner en peligro el sistema afectado. Solo las aplicaciones web que usan el control de gráficos de Microsoft están afectadas por este problema. Las instalaciones predeterminadas de .NET Framework no están afectadas.
Importante
Divulgación de información
Puede requerir reinicio Microsoft .NET Framework,
Herramientas de desarrollo de Microsoft
MS11-067 Una vulnerabilidad en Microsoft ReportViewer podría permitir la divulgación de información (2578230)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Report Viewer. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web vulnerable.
Importante
Divulgación de información
Puede requerir reinicio Herramientas de desarrollo de Microsoft
MS11-068 Una vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un usuario obtiene acceso a un recurso compartido de red (o visita un sitio web que apunta a un recurso compartido de red) que contenga un archivo especialmente diseñado. Sin embargo, el atacante no podría en ningún caso obligar al usuario a tener acceso al recurso compartido de red o a visitar el sitio web. Por lo tanto, tendría que atraerlo; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.
Moderada
Denegación de servicio
Requiere reinicio Microsoft Windows
MS11-069 Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (2567951)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).
Moderada
Divulgación de información
Puede requerir reinicio Microsoft .NET Framework

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de las vulnerabilidades de ejecución de código y de denegación de servicio en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Revise cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación de las actualizaciones de este mes. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

En las columnas siguientes, "Última versión de software" hace referencia al software en cuestión y "Versiones de software anteriores" hace referencia a todas las versiones anteriores y compatibles del software en cuestión, tal como se muestra en las tablas "Software afectado" y "Software no afectado" del boletín.

Identificador del boletín Título de vulnerabilidad Identificador CVE Evaluación de explotabilidad de ejecución de código para la última versión de software Evaluación de explotabilidad de ejecución de código para las versiones de software anteriores Evaluación de explotabilidad de denegación de servicio Notas clave
MS11-057 Vulnerabilidad de condición de ejecución de apertura de ventana CVE-2011-1257 No está afectada 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Temporal (Ninguna)
MS11-057 Vulnerabilidad de divulgación de información en controladores de evento CVE-2011-1960 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad No aplicable Esta vulnerabilidad afecta a la divulgación de información
MS11-057 Vulnerabilidad de ejecución remota de código en el controlador de telnet CVE-2011-1961 1 - Bastante probabilidad de código que aproveche la vulnerabilidad 1 - Bastante probabilidad de código que aproveche la vulnerabilidad No aplicable (Ninguna)
MS11-057 Vulnerabilidad de daños en la memoria relacionada con XSLT CVE-2011-1963 1 - Bastante probabilidad de código que aproveche la vulnerabilidad 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Temporal (Ninguna)
MS11-057 Vulnerabilidad de daños en la memoria relacionada con los objetos de estilo CVE-2011-1964 1 - Bastante probabilidad de código que aproveche la vulnerabilidad 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Temporal (Ninguna)
MS11-058 Vulnerabilidad de consulta NAPTR en DNS CVE-2011-1966 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad Permanente (Ninguna)
MS11-058 Vulnerabilidad de daños en la memoria no inicializada en DNS CVE-2011-1970 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad Permanente Se trata de una vulnerabilidad de denegación de servicio
MS11-059 Vulnerabilidad en la carga de bibliotecas no seguras en Data Access Components CVE-2011-1975 1 - Bastante probabilidad de código que aproveche la vulnerabilidad No está afectada No aplicable (Ninguna)
MS11-060 Vulnerabilidad de ejecución remota de código en liberación de pStream CVE-2011-1972 1 - Bastante probabilidad de código que aproveche la vulnerabilidad 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Temporal (Ninguna)
MS11-060 Vulnerabilidad de ejecución remota de código de desplazamiento CVE-2011-1979 No está afectada 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Temporal (Ninguna)
MS11-061 Vulnerabilidad de Acceso web a Escritorio remoto CVE-2011-1263 1 - Bastante probabilidad de código que aproveche la vulnerabilidad No está afectada No aplicable (Ninguna)
MS11-062 Vulnerabilidad de elevación de privilegios en NDISTAPI CVE-2011-1974 No está afectada 1 - Bastante probabilidad de código que aproveche la vulnerabilidad Permanente (Ninguna)
MS11-063 Vulnerabilidad de CSRSS CVE-2011-1967 1 - Bastante probabilidad de código que aproveche la vulnerabilidad 1 - Bastante probabilidad de código que aproveche la vulnerabilidad No aplicable (Ninguna)
MS11-064 Vulnerabilidad de denegación de servicio en ICMP CVE-2011-1871 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad Permanente Se trata de una vulnerabilidad de denegación de servicio
MS11-064 Vulnerabilidad de denegación de servicio en QoS de TCP/IP CVE-2011-1965 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad No está afectada Permanente Se trata de una vulnerabilidad de denegación de servicio
MS11-065 Vulnerabilidad de protocolo de Escritorio remoto CVE-2011-1968 No está afectada 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad Permanente Se ha informado de ataques limitados y dirigidos para esta vulnerabilidad

Se trata de una vulnerabilidad de denegación de servicio
MS11-066 Vulnerabilidad de divulgación de información en el control de gráficos CVE-2011-1977 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad No está afectada No aplicable Esta vulnerabilidad afecta a la divulgación de información
MS11-067 Vulnerabilidad de XSS en los controles de Report Viewer CVE-2011-1976 No está afectada 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad No aplicable Esta vulnerabilidad afecta a la divulgación de información

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

Tabla 1

Windows XP
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Ninguna Ninguna Ninguna Importante Importante
Windows XP Service Pack 3 Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

No aplicable No aplicable No aplicable Windows XP Service Pack 3
(Importante)
Windows XP Service Pack 3
(Importante)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

No aplicable No aplicable No aplicable Windows XP Professional x64 Edition Service Pack 2
(Importante)
Windows XP Professional x64 Edition Service Pack 2
(Importante)
Windows Server 2003
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Importante Ninguna Ninguna Importante Importante
Windows Server 2003 Service Pack 2 Internet Explorer 6
(Importante)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Server 2003 Service Pack 2
(Importante)
No aplicable No aplicable Windows Server 2003 Service Pack 2
(Importante)
Windows Server 2003 Service Pack 2
(Importante)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6
(Importante)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)
No aplicable No aplicable Windows Server 2003 x64 Edition Service Pack 2
(Importante)
Windows Server 2003 x64 Edition Service Pack 2
(Importante)
Windows Server 2003 con SP2 para sistemas con Itanium Internet Explorer 6
(Importante)

Internet Explorer 7
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)
No aplicable No aplicable Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)
Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)
Windows Vista
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Ninguna Ninguna Ninguna Ninguna Importante
Windows Vista Service Pack 2 Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

No aplicable No aplicable No aplicable No aplicable Windows Vista Service Pack 2
(Importante)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

No aplicable No aplicable No aplicable No aplicable Windows Vista x64 Edition Service Pack 2
(Importante)
Windows Server 2008
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Crítica Ninguna Ninguna Ninguna Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Internet Explorer 7**
(Crítica)

Internet Explorer 8**
(Crítica)

Internet Explorer 9**
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)
No aplicable No aplicable No aplicable Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)
Windows Server 2008 para sistemas x64 Service Pack 2 Internet Explorer 7**
(Crítica)

Internet Explorer 8**
(Crítica)

Internet Explorer 9**
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)
No aplicable No aplicable No aplicable Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)
Windows Server 2008 para sistemas con Itanium Service Pack 2 Internet Explorer 7
(Crítica)
No aplicable No aplicable No aplicable No aplicable Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)
Windows 7
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Ninguna Importante Ninguna Ninguna Importante
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1 Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

No aplicable Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)
No aplicable No aplicable Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)
Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1 Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

No aplicable Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)
No aplicable No aplicable Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)
Windows Server 2008 R2
Identificador del boletín MS11-057 MS11-058 MS11-059 MS11-061 MS11-062 MS11-063
Clasificación de gravedad acumulada Crítica Crítica Importante Importante Ninguna Importante
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1 Internet Explorer 8**
(Crítica)

Internet Explorer 9**
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Importante)
No aplicable Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)
Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 Internet Explorer 8
(Crítica)
No aplicable Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)
No aplicable No aplicable Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)

Notaspara Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Tabla 2

Windows XP
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Ninguna Moderada Importante Ninguna Moderada
Windows XP Service Pack 3 No aplicable Windows XP Service Pack 3
(Moderada)
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
No aplicable Microsoft .NET Framework 2.0 Service Pack 2
(KB2539631)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows XP Professional x64 Edition Service Pack 2 No aplicable Windows XP Professional x64 Edition Service Pack 2
(Moderada)
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
No aplicable Microsoft .NET Framework 2.0 Service Pack 2
(KB2539631)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2003
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Ninguna Importante Importante Ninguna Moderada
Windows Server 2003 Service Pack 2 No aplicable Windows Server 2003 Service Pack 2
(Importante)
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
No aplicable Microsoft .NET Framework 2.0 Service Pack 2
(KB2539631)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2 No aplicable Windows Server 2003 x64 Edition Service Pack 2
(Importante)
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
No aplicable Microsoft .NET Framework 2.0 Service Pack 2
(KB2539631)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium No aplicable Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
No aplicable Microsoft .NET Framework 2.0 Service Pack 2
(KB2539631)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Vista
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Moderada Ninguna Importante Moderada Moderada
Windows Vista Service Pack 2 Windows Vista Service Pack 2
(Moderada)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows Vista Service Pack 2
(Moderada)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2539633)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Vista x64 Edition Service Pack 2 Windows Vista x64 Edition Service Pack 2
(Moderada)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows Vista x64 Edition Service Pack 2
(Moderada)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2539633)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2008
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Importante Ninguna Importante Moderada Moderada
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)
No aplicable Microsoft .NET Framework 4.0**[1] (KB2487367)
(Importante)
Windows Server 2008 para sistemas de 32 bits Service Pack 2***
(Moderada)
Microsoft .NET Framework 2.0 Service Pack 2**
(KB2539633)
(Moderada)

Microsoft .NET Framework 4.0**[1] (KB2539636)
(Moderada)

Windows Server 2008 para sistemas x64 Service Pack 2 Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)
No aplicable Microsoft .NET Framework 4.0**[1] (KB2487367)
(Importante)
Windows Server 2008 para sistemas x64 Service Pack 2***
(Moderada)
Microsoft .NET Framework 2.0 Service Pack 2**
(KB2539633)
(Moderada)

Microsoft .NET Framework 4.0**[1] (KB2539636)
(Moderada)

Windows Server 2008 para sistemas con Itanium Service Pack 2 Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows Server 2008 para sistemas con Itanium Service Pack 2
(Moderada)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2539633)
(Moderada)

Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows 7
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Moderada Ninguna Importante Moderada Moderada
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1 Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Moderada)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Moderada)
Windows 7 para sistemas de 32 bits únicamente:
Microsoft .NET Framework 3.5.1
(KB2539634)
(Moderada)

Windows 7 para sistemas de 32 bits únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows 7 para sistemas de 32 bits Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2539635)
(Moderada)

Windows 7 para sistemas de 32 bits Service Pack 1 únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1 Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Moderada)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Moderada)
Windows 7 para sistemas x64 únicamente:
Microsoft .NET Framework 3.5.1
(KB2539634)
(Moderada)

Windows 7 para sistemas x64 únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows 7 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2539635)
(Moderada)

Windows 7 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2008 R2
Identificador del boletín MS11-064 MS11-065 MS11-066 MS11-068 MS11-069
Clasificación de gravedad acumulada Importante Ninguna Importante Moderada Moderada
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1 Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)
No aplicable Windows Server 2008 R2 para sistemas x64 únicamente:
Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 4.0*[1] (KB2487367)
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1***
(Moderada)
Windows Server 2008 R2 para sistemas x64 únicamente:
Microsoft .NET Framework 3.5.1*
(KB2539634)
(Moderada)

Windows Server 2008 R2 para sistemas x64 únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1*
(KB2539635)
(Moderada)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 4.0*[1] (KB2539636)
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)
No aplicable Microsoft .NET Framework 4.0[1] (KB2487367)
(Importante)
Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Moderada)
Windows Server 2008 R2 para sistemas con Itanium únicamente:
Microsoft .NET Framework 3.5.1
(KB2539634)
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2539635)
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 únicamente:
Microsoft .NET Framework 4.0[1] (KB2539636)
(Moderada)

Notaspara Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

***La instalación de Server Core no está afectada. La vulnerabilidad corregida por esta actualización no afecta a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2, tal como se ha indicado, cuando se ha instalado con la opción de instalación Server Core, incluso si los archivos afectados por esta vulnerabilidad puedan estar presentes en el sistema. No obstante, a los usuarios con los archivos afectados se les sigue ofreciendo esta actualización porque los archivos de actualización son más recientes (con números de versión más altos) que los que se encuentran actualmente en el sistema. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Notas para MS11-066

[1].NET Framework 4 ClientProfile no está afectado. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta solo a .NET Framework 4.0 y .no a NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Nota para MS11-069

[1].NET Framework 4 y .NET Framework 4 ClientProfile están afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework.

Conjuntos de programas y software de Microsoft Office

Microsoft Visio
Identificador del boletín MS11-060
Clasificación de gravedad acumulada Importante
Microsoft Visio 2003 Service Pack 3 Microsoft Visio 2003 Service Pack 3
(KB2553009)
(Importante)
Microsoft Visio 2007 Service Pack 2 Microsoft Visio 2007 Service Pack 2
(KB2553010)
(Importante)
Microsoft Visio 2010 y Microsoft Visio 2010 Service Pack 1 Microsoft Visio 2010 y Microsoft Visio 2010 Service Pack 1 (ediciones de 32 bits)
(KB2553008)
(Importante)

Microsoft Visio 2010 y Microsoft Visio 2010 Service Pack 1 (ediciones de 64 bits)
(KB2553008)
(Importante)

Herramientas y software para desarrolladores de Microsoft

Control de gráficos
Identificador del boletín MS11-066 MS11-067
Clasificación de gravedad acumulada Importante Ninguna
Control de gráficos para Microsoft .NET Framework 3.5 Service Pack 1 Control de gráficos para Microsoft .NET Framework 3.5 Service Pack 1
(KB2500170)
(Importante)
No aplicable
Microsoft Visual Studio y Microsoft Report Viewer
Identificador del boletín MS11-066 MS11-067
Clasificación de gravedad acumulada Ninguna Importante
Microsoft Visual Studio 2005 Service Pack 1 No aplicable Microsoft Visual Studio 2005 Service Pack 1
(KB2548826)
(Importante)
Paquete redistribuible de Microsoft Report Viewer 2005 Service Pack 1 No aplicable Paquete redistribuible de Microsoft Report Viewer 2005 Service Pack 1
(KB2579115)
(Importante)

Nota para MS11-066

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en "Últimas actualizaciones de seguridad".

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Para clientes de Microsoft Office para Mac, Microsoft AutoUpdate para Mac puede servir de ayuda para mantener actualizado el software de Microsoft. Para obtener más información acerca del uso de Microsoft AutoUpdate para Mac, vea Buscar actualizaciones de software automáticamente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server UpdateServices

Windows Server Update Services (WSUS) permite a los administradores implementar de un modo rápido y confiable las actualizaciones críticas y de seguridad más recientes en sistemas operativos Microsoft Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager 2007

La administración de actualizaciones de software de Configuration Manager 2007 simplifica la tarea compleja de entregar y administrar actualizaciones para los sistemas de TI en toda la empresa. Con Configuration Manager 2007, los administradores de TI pueden ofrecer actualizaciones de los productos de Microsoft a una serie de dispositivos, incluidos equipos de escritorio, portátiles, servidores y dispositivos móviles.

La evaluación automática de vulnerabilidades en Configuration Manager 2007 detecta las necesidades de actualizaciones e informa de las acciones recomendadas. La administración de actualizaciones de software en Configuration Manager 2007 se basa en Microsoft Windows Software Update Services (WSUS), una infraestructura de actualizaciones probada con la que están familiarizados los administradores de TI de todo el mundo. Para obtener más información acerca de cómo los administradores pueden usar Configuration Manager 2007 para implementar actualizaciones, vea Administración de actualizaciones de software. Para obtener más información acerca de Configuration Manager, visite System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales.

Nota System Management Server 2003 está fuera del soporte técnico general desde el 12 de enero de 2010. Para obtener más información acerca de los ciclos de vida de los productos, visite Ciclo de vida del soporte técnico de Microsoft. Ya está disponible la siguiente versión de SMS, System Center Configuration Manager 2007; vea la sección anterior, System Center Configuration Manager 2007.

Para obtener más información acerca de cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, vea Escenarios y procedimientos para Microsoft Systems Management Server 2003: Administración de distribución de software y revisiones. Para obtener información acerca de SMS, visite Microsoft Systems Management Server TechCenter.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

  • En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.
  • Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.
  • Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en Comunidad de profesionales de TI de seguridad.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Yngve N. Pettersen, de Opera Software ASA, por informar de un problema descrito en MS11-057
  • Lostmon Lords
  • , por informar de un problema descrito en MS11-057
  • Makoto Shiotsuki, de Security Professionals Network Inc., por informar de un problema descrito en MS11-057
  • Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-057
  • Stephen Fewer, de Harmony Security, en colaboración con Zero Day Initiative de TippingPoint, por informar de dos problemas descritos en MS11-057
  • Michal Zalewski, de Google Inc., por colaborar con nosotros en los cambios de defensa en profundidad incluidos en ms11-057
  • Grischa Zengel (Zengel Medizintechnik GmbH), por informar de un problema descrito en MS11-058
  • Linlin Zhao, de Baidu Security Team, por informar de dos problemas descritos en MS11-060
  • Sven Taute, por informar de un problema descrito en MS11-061
  • Lufeng Li, de , por informar de un problema descrito en MS11-062
  • Alex Ionescu, de Winsider Seminars & Solutions Inc., por informar de un problema descrito en MS11-063
  • Nico Leidecker y James Forshaw, de Context Information Security, por informar de un problema descrito en MS11-066
  • Adam Bixby, de Gotham Digital Science, por informar de un problema descrito en MS11-067
  • Zheng Wenbin, de Qihoo 360 Security Center, por informar de un problema descrito en MS11-068
  • Michael J. Liu, por informar de un problema descrito en MS11-069

Soporte técnico

  • El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.
  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, vea Ayuda y soporte técnico de Microsoft.
  • Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

  • V1.0 (9 de agosto de 2011): Publicación del resumen del boletín.
  • V1.1 (10 de agosto de 2011): Para MS11-059, se ha corregido la información de requisito de reinicio en la sección Resúmenes ejecutivos. Para MS11-065, se ha corregido la nota clave del índice de explotabilidad para CVE-2011-1968. Para MS11-068, se ha revisado la notación de Server Core para Windows Server 2008 y Windows Server 2008 R2.
  • V1.2 (26 de octubre de 2011): Para MS11-066 y MS11-069, se ha corregido la aplicabilidad de la instalación de Server Core para .NET Framework 4.0 en Windows Server 2008 R2 para sistemas x64.

Built at 2014-04-18T01:50:00Z-07:00