Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Documento informativo sobre seguridad de Microsoft (979352)

Una vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código

Publicado: Enero 14, 2010 | Actualizado: Enero 21, 2010

Versión: 2.0

Información general

Resumen ejecutivo

Microsoft ha terminado la investigación de los informes públicos de esta vulnerabilidad. Hemos publicado MS10-002 para tratar este problema. Para obtener más información acerca de este problema, y los vínculos de descarga de la actualización de seguridad disponible, consulte MS10-002, donde se trata la vulnerabilidad de daños en la memoria relacionada con los objetos HTML (CVE-2010-0249).

Información adicional:

Comentarios

Puede proporcionar comentarios si rellena el formulario de Ayuda y soporte técnico de Microsoft de contacto con el departamento de atención al cliente.

Soporte técnico

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del departamento de soporte técnico de seguridad. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Soporte técnico internacional.

Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Renuncia

La información proporcionada en este documento informativo se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (14 de enero de 2010): Documento informativo publicado

V1.1 (15 de enero de 2010): Se ha revisado el resumen ejecutivo para reflejar la investigación de ataques dirigidos limitados. Se ha agregado la información de prevención de ejecución de datos (DEP) a la sección Factores atenuantes. Se ha actualizado "¿Cómo me protege la configuración de la seguridad de la zona Internet en Alta contra esta vulnerabilidad?" en la sección Preguntas más frecuentes.

V1.2 (20 de enero de 2010): Se ha revisado el resumen ejecutivo para reflejar la naturaleza cambiante de los ataques que intentan aprovechar la vulnerabilidad. Se ha aclarado la información en la sección Factores atenuantes con respecto a la prevención de ejecución de datos (DEP) y Microsoft Outlook, Outlook Express y Windows Mail. Se han aclarado varias preguntas frecuentes para proporcionar más detalles acerca de la vulnerabilidad y las formas de limitar la posibilidad de que se aproveche. Se han agregado "Habilitar o deshabilitar controles ActiveX en Office 2007" y "No abrir archivos inesperados" a la sección Soluciones provisionales.

V2.0 (21 de enero de 2010): Documento informativo actualizado para reflejar la publicación del boletín de seguridad



©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft