Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Documento informativo sobre seguridad de Microsoft (2269637)

La carga poco segura de la biblioteca podría permitir la ejecución remota de código

Publicado: 23 agosto 2010 | Actualizado: 9 de agosto de 2011

Versión: 9.0

Información general

Resumen ejecutivo

Microsoft tiene constancia de una investigación publicada que detalla un ataque remoto sobre una clase de vulnerabilidades. Dicho ataque afecta la forma en que las aplicaciones cargan bibliotecas externas.

La causa de este problema son algunas prácticas concretas de programación poco seguras que permiten ataques de precarga de DLL o "infiltración de código binario". Estas prácticas podrían permitir que un atacante ejecutara de forma remota código arbitrario en el contexto del usuario que ejecuta la aplicación vulnerable cuando el usuario abre un archivo de una ubicación que no es de confianza.

Este problema está causado por aplicaciones que pasan una ruta de acceso sin la calificación adecuada al cargar una biblioteca externa. Microsoft ha emitido una serie de orientaciones para desarrolladores en el artículo de MSDN, Dynamic-Link Library Security, acerca del uso correcto de las interfaces de programación de aplicaciones disponibles para evitar esta clase de vulnerabilidad. Microsoft también está contactando con otros proveedores de manera activa a través del programa de investigación sobre vulnerabilidades de Microsoft para proporcionarles información acerca de las estrategias de reducción del impacto disponibles en el sistema operativo. Microsoft también está investigando activamente cuáles de sus propias aplicaciones podrían estar afectadas.

Además de esta orientación, Microsoft va a lanzar una herramienta que permite a los administradores de sistemas mitigar el riesgo de este nuevo vector de ataque alterando el comportamiento de carga de la biblioteca en todo el sistema o en algunas aplicaciones concretas. Este documento informativo describe la funcionalidad de esta herramienta y otras acciones que los clientes pueden tomar para proteger sus sistemas.

Factores atenuantes:

Este problema sólo afecta a las aplicaciones que no cargan bibliotecas externas de forma segura. Microsoft ha publicado anteriormente orientaciones para los desarrolladores en el artículo de MSDN, Dynamic-Link Library Security, donde se recomiendan métodos alternativos de carga de bibliotecas que son seguros frente a estos ataques.

Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por una aplicación vulnerable.

A menudo, el protocolo SMB de uso compartido de archivos está deshabilitado en el firewall perimetral. Esto limita los posibles vectores de ataque para esta vulnerabilidad.

Actualizaciones relacionadas con la carga de bibliotecas no seguras:

La actualización se publicó el 9 de noviembre de 2010

El boletín de seguridad de Microsoft MS10-087, "Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Office que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Actualizaciones publicadas el 14 de diciembre de 2010

El boletín de seguridad de Microsoft MS10-093, "Una vulnerabilidad en Windows Movie Maker podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS10-094, "Una vulnerabilidad en Codificador de Windows Media podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS10-095, "Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS10-096, "Una vulnerabilidad en la Libreta de direcciones de Windows podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS10-097, "La carga de bibliotecas poco seguras en el asistente de suscripción de la conexión a Internet podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Actualización publicada el 11 de enero de 2011

El boletín de seguridad de Microsoft MS11-001, "Una vulnerabilidad en Administrador de copia de seguridad de Windows podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Actualización publicada el 8 de febrero de 2011

El boletín de seguridad de Microsoft MS11-003, "Actualización de seguridad acumulativa para Internet Explorer", ofrece asistencia para un componente vulnerable de Internet Explorer que está afectado por la clase de vulnerabilidades en la carga de bibliotecas no seguras descrita en este documento informativo.

Actualizaciones publicadas el 8 de marzo de 2011

El boletín de seguridad de Microsoft MS11-015, "Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS11-016, "Una vulnerabilidad en Microsoft Groove podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS11-017, "Una vulnerabilidad en el cliente de Escritorio remoto podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Actualizaciones publicadas el 12 de abril de 2011

El boletín de seguridad de Microsoft MS11-023, "Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Office que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

El boletín de seguridad de Microsoft MS11-025, "Una vulnerabilidad en la biblioteca Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable en determinadas aplicaciones creadas con la biblioteca Microsoft Foundation Class (MFC) que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Actualizaciones publicadas el 12 de julio de 2011

La actualización del artículo 2533623 de Microsoft Knowledge Base implementa mejoras de la interfaz de programación de aplicaciones (API) en Windows para ayudar a los desarrolladores de software a cargar de forma correcta y segura las bibliotecas externas. Esta actualización para Windows está disponible en la categoría de actualización de "prioridad alta" para clientes que todavía no han recibido la actualización a través de las actualizaciones automáticas.

Los desarrolladores de software pueden contribuir a garantizar que sus programas cargan las DLL correctamente para evitar ataques del tipo "precarga de DLL" o "infiltración de código binario" si siguen las orientaciones que se proporcionan en el artículo 2533623 de Microsoft Knowledge Base para aprovechar las mejoras de la API que se proporcionan en esta actualización.

El boletín de seguridad de Microsoft MS11-055, "Una vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

La actualización se publicó el 9 de agosto de 2011

El boletín de seguridad de Microsoft MS11-059, "Una vulnerabilidad en Data Access Components podría permitir la ejecución remota de código", ofrece asistencia para un componente vulnerable de Microsoft Windows que está afectado por la clase de vulnerabilidades de carga de bibliotecas no seguras que se describe en este documento informativo.

Detalles del documento informativo

Software afectado y no afectado

Microsoft está investigando para comprobar si alguna de sus propias aplicaciones se ha visto afectada por vulnerabilidades de carga de biblioteca poco segura, y tomará las medidas apropiadas para proteger a sus clientes.

Preguntas frecuentes

¿Dónde pueden encontrar los desarrolladores de software orientaciones acerca de cómo evitar este problema?  
A partir del 14 de junio de 2011, la actualización del artículo 2533623 de Microsoft Knowledge Base implementa mejoras de la interfaz de programación de aplicaciones (API) en Windows para ayudar a los desarrolladores de software a cargar de forma correcta y segura las bibliotecas externas. Los desarrolladores de software deben seguir las orientaciones que se proporcionan en el artículo 2533623 de Microsoft Knowledge Base para aprovechar las mejoras de la API que proporciona la actualización.

Microsoft también ha publicado el artículo de MSDN Dynamic-Link Library Security, donde se describen varias interfaces de programación de aplicaciones (API) disponibles en Windows que permiten que los desarrolladores de software carguen bibliotecas externas correctamente y de forma segura.

Microsoft está trabajando con desarrolladores a través del programa de investigación sobre vulnerabilidades de Microsoft para compartir información con ellos acerca de cómo evitar esta vulnerabilidad en sus productos. Los proveedores de software y otros proveedores de software independientes que tengan dudas sobre las estrategias de reducción del impacto disponibles en Windows para este problema pueden ponerse en contacto con msvr@microsoft.com para solicitar información adicional sobre estrategias de reducción del impacto.

¿Cuál es el alcance de este problema?
Microsoft tiene constancia de la investigación publicada por varios investigadores en cuestiones de seguridad donde se describe un nuevo vector de ataque remoto para esta clase de vulnerabilidades conocida. Las aplicaciones se ven afectadas cuando califican insuficientemente la ruta de acceso de una biblioteca externa.

¿Qué provoca esta amenaza?  
Este punto débil puede aparecer cuando las aplicaciones no especifican directamente la ruta de acceso completa a una biblioteca que se desea cargar. Dependiendo del desarrollo de la aplicación y de las opciones que proponga, Windows buscará las ubicaciones específicas en el sistema de archivos para la biblioteca necesaria y cargará el archivo si lo encuentra.

Algunas interfaces de programación de aplicaciones (API), como SearchPath, utilizan un orden de búsqueda que está concebido para documentos y no para bibliotecas de aplicaciones. Las aplicaciones que utilizan esta API pueden intentar cargar la biblioteca del Directorio de trabajo actual (CWD), que podría estar controlado por un atacante. Otras API podrían presentar un comportamiento similar al ser utilizadas de forma específica tal y como se describe en el artículo de MSDN, Dynamic-Link Library Security.

En el caso de recursos compartidos de red, como WebDAV o SMB, un atacante que pueda escribir en esta ubicación podría cargar una biblioteca especialmente diseñada. En este escenario, la aplicación intenta cargar la biblioteca especialmente diseñada, que después podrá ejecutar código arbitrario en el sistema cliente en el contexto de seguridad del usuario que inició la sesión.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que un usuario que ha iniciado sesión. Si el usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

En algunos casos, un atacante que ya tiene acceso a una carpeta local en el sistema podría utilizar una vulnerabilidad de precarga de DLL en una aplicación local que se ejecute con privilegios elevados para elevar su acceso al sistema.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?  
Esta vulnerabilidad requiere que el atacante convenza al usuario de que abra un archivo utilizando un programa vulnerable, desde una ubicación de red remota. Cuando la aplicación carga una de sus bibliotecas requeridas u opcionales, la aplicación vulnerable puede intentar cargar la biblioteca desde la ubicación de red remota. Si el atacante ofrece una biblioteca especialmente diseñada en esta ubicación, podría conseguir ejecutar código arbitrario en el equipo del usuario.

¿Cuáles son los vectores de ataque remotos para esta vulnerabilidad?
Esta vulnerabilidad se puede aprovechar en sistemas de archivos de red como (pero no exclusivamente) WebDAV y SMB. Un atacante puede ofrecer un archivo para su descarga en un protocolo de este tipo. Si la aplicación utilizada para abrir este archivo no carga las bibliotecas externas de forma segura, el usuario que abra dicho archivo podría estar expuesto a esta vulnerabilidad.

¿Se trata de una vulnerabilidad de la seguridad que requiere la publicación de una actualización de seguridad por parte de Microsoft?  
Esta vulnerabilidad puede requerir que otros proveedores emitan una actualización de seguridad para sus respectivas aplicaciones afectadas. Como parte de este documento informativo sobre seguridad, Microsoft va a lanzar una herramienta opcional de reducción del impacto para ayudar a los clientes a hacer frente al vector de ataque remoto a través de una opción de configuración global y por aplicación.

Microsoft también está investigando para comprobar si alguna de sus propias aplicaciones se ha visto afectada por vulnerabilidades de precarga de DLL y tomará las medidas apropiadas para proteger a sus clientes.

¿Qué es una biblioteca de vínculos dinámicos (DLL)?
Una DLL es una biblioteca que contiene código y datos que pueden ser utilizados por más de un programa al mismo tiempo. Por ejemplo, en los sistemas operativos Windows, la DLL Comdlg32 realiza funciones comunes relacionadas con cuadros de diálogo. Por lo tanto, cada programa puede utilizar la funcionalidad incluida en esta DLL para implementar un cuadro de diálogo Abrir. Esto contribuye a la reutilización de código y a un uso eficaz de la memoria.

Al utilizar una DLL, un programa puede modularizarse en componentes separados. Por ejemplo, un programa de contabilidad puede venderse por módulos. Cada módulo puede cargarse en el programa principal en tiempo de ejecución si ese módulo está instalado. Debido a que los módulos están separados, el tiempo de carga del programa es menor, y sólo se carga un módulo cuando se requiere esa funcionalidad.

¿Qué es el sistema de creación y control de versiones distribuidas basado en Web (WebDAV)?
El sistema de creación y control de versiones distribuidas basado en Web (WebDAV) amplía el protocolo HTTP/1.1 para permitir que los clientes publiquen, bloqueen o administren recursos en la Web. Como parte de IIS, WebDAV permite a los clientes realizar lo siguiente:

Manipular recursos en un directorio de publicación WebDAV de su servidor. Por ejemplo, los usuarios que reciban los derechos correctos pueden copiar y mover archivos en un directorio WebDAV.

Modificar propiedades asociadas a ciertos recursos. Por ejemplo, un usuario puede escribir y recuperar información de las propiedades de un archivo.

Bloquear y desbloquear recursos para que varios usuarios puedan leer un archivo al mismo tiempo.

Buscar el contenido y las propiedades de archivos en un directorio WebDAV.

¿Qué es el protocolo del bloque de mensajes del servidor (SMB) de Microsoft?
El protocolo del bloque de mensajes del servidor (SMB) de Microsoft es un protocolo de uso compartido de archivos de la red de Microsoft utilizado en Microsoft Windows. Para obtener más información acerca de SMB, vea el artículo de MSDN Microsoft SMB Protocol and CIFS Protocol Overview.

Factores atenuantes y acciones sugeridas

Factores atenuantes

Las estrategias de reducción del impacto hacen referencia a un ajuste, configuración común o procedimiento general recomendado, existente en un estado predeterminado, que podría reducir la gravedad de explotación de este problema. Los siguientes factores atenuantes podrían ser útiles en su situación:

Este problema sólo afecta a las aplicaciones que no cargan bibliotecas externas de forma segura. Microsoft ha publicado anteriormente orientaciones para los desarrolladores donde se recomiendan métodos alternativos de carga de bibliotecas que son seguros frente a estos ataques.

Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por una aplicación vulnerable.

A menudo, el protocolo SMB de uso compartido de archivos está deshabilitado en el firewall perimetral. Esto limita los posibles vectores de ataque para esta vulnerabilidad.

Soluciones provisionales

La solución provisional hace referencia a un cambio de opción o configuración que no corrige el problema subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de que esté disponible una actualización de seguridad. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Deshabilite la carga de bibliotecas desde WebDAV y recursos compartidos de red remotos

Nota Vea el artículo 2264107 de Microsoft Knowledge Base para implementar una herramienta de solución provisional que permita a los clientes deshabilitar la carga de bibliotecas desde recursos compartidos de red o WebDAV remotos. Esta herramienta puede ser configurada para no permitir la carga poco segura en un sistema global o por aplicación.

Los clientes que hayan sido informados por su proveedor sobre una aplicación vulnerable pueden utilizar esta herramienta para protegerse contra intentos de aprovechar este problema.

Nota Vea el artículo 2264107 de Microsoft Knowledge Base para usar la solución Microsoft Fix it automatizada a fin de implementar la clave del Registro para bloquear la carga de bibliotecas para recursos compartidos SMB y WebDAV. Tenga en cuenta que esta solución Fix it requiere instalar primero la herramienta de solución provisional que también se describe en el artículo 2264107 de Microsoft Knowledge Base. Esta solución Fix it sólo implementa la clave del Registro y requiere la herramienta de solución provisional para que sea efectiva. Se recomienda a los administradores que revisen detenidamente el artículo de KB antes de implementar esta solución Fix it.

Deshabilitar el servicio WebClient

Al deshabilitar el servicio WebClient se contribuye a proteger a los sistemas afectados de los intentos de aprovechar esta vulnerabilidad al bloquear la vía de ataque remoto más probable mediante el servicio de cliente de Sistema distribuido de creación y control de versiones web (WebDAV). Después de aplicar esta solución provisional, es posible que los atacantes remotos puedan seguir aprovechando esta vulnerabilidad para provocar que el sistema ejecute programas que se encuentren en el equipo del usuario atacado o en la red de área local (LAN), pero a los usuarios se les pedirá confirmación antes de abrir programas arbitrarios desde Internet.

Para deshabilitar el servicio WebClient, siga estos pasos:

1.

Haga clic en Inicio, en Ejecutar, escriba Services.msc y, a continuación, haga clic en Aceptar.

2.

Haga clic con el botón secundario del mouse en Servicio WebClient y seleccione Propiedades.

3.

Cambie el tipo de inicio a Deshabilitado. Si el servicio está en ejecución, haga clic en Detener.

4.

Haga clic en Aceptar y salga de la aplicación de administración.

Consecuencias de la solución provisional. Si se deshabilita el servicio WebClient, las solicitudes del Sistema distribuido de creación y control de versiones web (WebDAV) no se transmiten. Además, no se iniciarán los servicios que dependan explícitamente del servicio de cliente web y en el registro del sistema se almacenará un mensaje de error. Por ejemplo, los recursos compartidos de WebDAV no serán accesibles desde el equipo cliente.

Cómo deshacer la solución provisional.

Para volver a habilitar el servicio WebClient, siga estos pasos:

1.

Haga clic en Inicio, en Ejecutar, escriba Services.msc y, a continuación, haga clic en Aceptar.

2.

Haga clic con el botón secundario del mouse en Servicio WebClient y seleccione Propiedades.

3.

Cambie el tipo de inicio a Automático. Si el servicio no está en ejecución, haga clic en Iniciar.

4.

Haga clic en Aceptar y salga de la aplicación de administración.

Bloquear los puertos TCP 139 y 445 en el firewall

Estos puertos se utilizan para iniciar una conexión con el componente afectado. El bloqueo de los puertos TCP 139 y 445 en el firewall contribuirá a proteger los sistemas situados detrás del mismo frente a los intentos de aprovechar esta vulnerabilidad. Microsoft le recomienda bloquear toda la comunicación entrante no solicitada de Internet para ayudar a impedir ataques que puedan utilizar otros puertos. Para obtener más información acerca de los puertos, vea el artículo de TechNet Asignación de puertos TCP y UDP.

Consecuencias de la solución provisional. Varios servicios de Windows usan los puertos afectados. El bloqueo de la conectividad a los puertos puede causar que no funcionen varias aplicaciones o servicios. A continuación se enumeran algunas de las aplicaciones o servicios que se podrían ver afectados:

Aplicaciones que usan SMB (CIFS)

Aplicaciones que usan procesadores de mensajes o canalizaciones con nombre (RPC sobre SMB)

Servidor (uso compartido de archivos e impresoras)

Directiva de grupo

Inicio de sesión en red

Sistema de archivos distribuido (DFS)

Licencias de Terminal Server

Cola de impresión

Examinador de equipos

Localizador de llamadas a procedimiento remoto

Servicio de fax

Servicios de Index Server

Alertas y registros de rendimiento

Systems Management Server

Servicio de registro de licencias

Cómo deshacer la solución provisional. Desbloquee los puertos TCP 139 y 445 en el firewall. Para obtener más información acerca de puertos, vea asignaciones de puertos TCP y UDP.

Acciones adicionales recomendadas

Instale actualizaciones de otros proveedores contra cargas de bibliotecas poco seguras

Otros proveedores pueden lanzar actualizaciones contra cargas de bibliotecas poco seguras en sus productos. Microsoft recomienda a los clientes que se pongan en contacto con su proveedor si tienen alguna duda sobre si una aplicación en concreto está afectada o no por este problema, y que averigüen si los proveedores han creado actualizaciones de seguridad.

Proteja su equipo

Seguimos recomendando a los clientes que apliquen los consejos de la sección Proteja su PC; a saber: habilitar un firewall, obtener actualizaciones de software e instalar software antivirus. La información completa al respecto puede consultarse en el sitio web Proteja su equipo.

Para obtener más información acerca de la seguridad en Internet, visite Central de seguridad de Microsoft.

Mantenga actualizado Windows

Todos los usuarios de Windows deben aplicar las actualizaciones de seguridad más recientes para que sus equipos cuenten con el máximo nivel de protección posible. Si tiene dudas acerca de si su software está actualizado, visite Windows Update, explore las actualizaciones disponibles para el equipo e instale las actualizaciones importantes que se le ofrezcan. Si tiene habilitada la función Actualizaciones automáticas, recibirá las actualizaciones en cuanto estén disponibles; asegúrese de instalarlas.

Información adicional:

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Comentarios

Puede proporcionar comentarios si rellena el formulario de Ayuda y soporte técnico de Microsoft de contacto con el departamento de atención al cliente.

Soporte técnico

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del departamento de soporte técnico de seguridad. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Soporte técnico internacional.

Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Renuncia

La información proporcionada en este documento informativo se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (23 de agosto de 2010): Publicación del documento informativo.

V1.1 (31 de agosto de 2010): Se ha agregado un vínculo al artículo 2264107 de Microsoft Knowledge Base para proporcionar una solución Microsoft Fix it automatizada para la solución provisional Deshabilite la carga de bibliotecas desde WebDAV y recursos compartidos de red remotos.

V2.0 (9 de noviembre de 2010): Se ha agregado el boletín de seguridad de Microsoft MS10-087, "Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código", a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras.

V3.0 (14 de diciembre de 2010): Se han agregado los siguientes boletines de seguridad de Microsoft a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras: MS10-093, "Una vulnerabilidad en Windows Movie Maker podría permitir la ejecución remota de código"; MS10-094, "Una vulnerabilidad en Codificador de Windows Media podría permitir la ejecución remota de código"; MS10-095, "Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código"; MS10-096, "Una vulnerabilidad en la Libreta de direcciones de Windows podría permitir la ejecución remota de código"; y MS10-097, "La carga de bibliotecas poco seguras en el asistente de suscripción de la conexión a Internet podría permitir la ejecución remota de código".

V4.0 (11 de enero de 2011): Se ha agregado el boletín de seguridad de Microsoft MS11-001, "Una vulnerabilidad en Administrador de copia de seguridad de Windows podría permitir la ejecución remota de código", a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras.

V5.0 (8 de febrero de 2011): Se ha agregado el boletín de seguridad de Microsoft MS11-003, "Actualización de seguridad acumulativa para Internet Explorer", a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras.

V6.0 (8 de marzo de 2011): Se han agregado los siguientes boletines de seguridad de Microsoft a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras: MS11-015, "Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código"; MS11-016, "Una vulnerabilidad en Microsoft Groove podría permitir la ejecución remota de código"; y MS11-017, "Una vulnerabilidad en el cliente de Escritorio remoto podría permitir la ejecución remota de código".

V7.0 (12 de abril de 2011): Se han agregado los siguientes boletines de seguridad de Microsoft a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras: MS11-023, "Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código", y MS11-025, "Una vulnerabilidad en la biblioteca Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código".

V8.0 (12 de julio de 2011): Se ha agregado la actualización del artículo 2533623 de Microsoft Knowledge en el boletín de seguridad de Microsoft MS11-055, "Una vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código", para la sección Actualizaciones relacionadas con la carga de bibliotecas. La actualización del artículo 2533623 de Microsoft Knowledge Base implementa mejoras de la interfaz de programación de aplicaciones (API) en Windows para ayudar a los desarrolladores de software a cargar de forma correcta y segura las bibliotecas externas.

V9.0 (9 de agosto de 2011): Se ha agregado el boletín de seguridad de Microsoft MS11-059, "Una vulnerabilidad en Data Access Components podría permitir la ejecución remota de código", a la sección Actualizaciones relacionadas con la carga de bibliotecas no seguras.



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft