Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS07-012

Una vulnerabilidad en Microsoft MFC podría permitir la ejecución remota de código (924667)

Publicado: febrero 13, 2008 | Actualizado: febrero 13, 2008

Versión: 2.1

Resumen

Quién debería leer este documento: Los clientes que utilizan Microsoft Windows

Consecuencia de la vulnerabilidad: Ejecución remota de código

Gravedad máxima: Importante

Recomendación: Los clientes deberían aplicar la actualización lo antes posible.

Actualizaciones de seguridad reemplazadas: Ninguna

Advertencias: En el artículo 924667 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas. Para obtener más información, vea el artículo 924667 de Microsoft Knowledge Base

Ubicaciones de descarga de la actualización de seguridad y productos probados:

Software afectado:

Microsoft Windows 2000 Service Pack 4: Descargar la actualización

Microsoft Windows XP Service Pack 2: Descargar la actualización

Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2: Descargar la actualización

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2: Descargar la actualización

Microsoft Windows Server 2003 para sistemas con Itanium, Microsoft Windows Server 2003 con SP1 para sistemas con Itanium y Microsoft Windows Server 2003 con SP2 para sistemas con Itanium: Descargar la actualización

Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2: Descargar la actualización

Microsoft Visual Studio .NET 2002: Descargar la actualización (KB924641)

Microsoft Visual Studio .NET 2002 Service Pack 1: Descargar la actualización (KB924642)

Microsoft Visual Studio .NET 2003: Descargar la actualización (KB924643)

Microsoft Visual Studio .NET 2003 Service Pack 1: Descargar la actualización (KB927696)

Software no afectado:

Windows Vista

Microsoft Visual Studio 2005

Microsoft SQL Server 2000

Platform SDK de Windows Server 2003 Service Pack 1

Platform SDK de Windows Server 2003 R2

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad descubierta recientemente, de la que se ha informado de forma privada. La vulnerabilidad se documenta en este boletín, en el apartado "Detalles de la vulnerabilidad".

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. La intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

Se recomienda que los clientes instalen la actualización lo antes posible.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadMicrosoft Windows 2000 Service Pack 4Microsoft Windows XP Service Pack 2Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2Microsoft Visual Studio .NET 2002Microsoft Visual Studio .NET 2002 Service Pack 1Microsoft Visual Studio .NET 2003Microsoft Visual Studio .NET 2003 Service Pack 1

Vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025)

Ejecución remota de código

Importante

Importante

Importante

Importante

Importante

Importante

Importante

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Nota Las actualizaciones de seguridad para Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition Service Pack 2 también se aplican a Windows Server 2003 R2.

Nota Las clasificaciones de gravedad para versiones de sistemas operativos diferentes de x86 se asignan a las versiones de sistemas operativos x86 tal como se indica a continuación:

La clasificación de gravedad de Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2 es igual que la de Windows XP Service Pack 2.

La clasificación de gravedad de Windows Server 2003 para sistemas con Itanium es igual que la de Windows Server 2003.

La clasificación de gravedad de Windows Server 2003 con SP1 para sistemas con Itanium es igual que la de Windows Server 2003 Service Pack 1.

La clasificación de gravedad de Windows Server 2003 con SP2 para sistemas con Itanium es igual que la de Windows Server 2003 Service Pack 2.

La clasificación de gravedad de Windows Server 2003 x64 Edition es igual que la de Windows Server 2003 Service Pack 1.

La clasificación de gravedad de Windows Server 2003 x64 Edition Service Pack 2 es igual que la de Windows Server 2003 Service Pack 2.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Por qué publicó de nuevo Microsoft este boletín el 12 de junio de 2007?
Este boletín se ha vuelto a publicar para agregar Microsoft Windows Server 2003 Service Pack 2 como producto afectado. Los clientes que instalaron esta actualización antes aplicar Windows Server 2003 Service Pack 2 no necesitan volver a aplicar esta actualización.

¿Cuáles son los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad?
En el artículo 924667 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas. Para obtener más información, vea el artículo 924667 de Microsoft Knowledge Base.

Artículo 933273 de Microsoft Knowledge Base: El archivo de código fuente MFC Oleui2.cpp no se actualiza al instalar la actualización de seguridad MS07-012.

Artículo 933339 de Microsoft Knowledge Base: El archivo Mfc42u.dll no se actualiza al instalar la actualización de seguridad MS07-012.

Tengo Microsoft Windows Server 2003 o Microsoft Windows Server 2003 Service Pack 1. Ya he instalado la versión original de la actualización de seguridad MS07-012. ¿Debo volver a instalar esta versión revisada?
No. Los clientes que instalaron esta actualización antes aplicar Windows Server 2003 Service Pack 2 no necesitan volver a aplicar esta actualización.

¿Esta actualización de seguridad elimina la misma vulnerabilidad que la tratada en MS07-011 y MS07-013?
No, cada boletín de seguridad individual corrige vulnerabilidades de seguridad únicas en diferentes componentes de software; sin embargo, existen similitudes entre los tres boletines de seguridad en el modo en que un atacante podría aprovechar las vulnerabilidades. Se debe tener en cuenta que MS07-011 (OLE) incluye una mejora defensiva que ayuda a bloquear tipos de ataque conocidos para la vulnerabilidad tratada en MS07-012 (MFC). Incluso con la mejora defensiva de MS07-011, Microsoft recomienda que se implementen las tres actualizaciones de seguridad para corregir todas las vulnerabilidades conocidas.

¿Debo implementar esta actualización de seguridad antes que MS07-011 y MS07-013?
No, las actualizaciones de seguridad de los tres boletines de seguridad se pueden implementar en cualquier orden. No existen dependencias de compatibilidad de aplicación entre las actualizaciones de seguridad en los tres boletines de seguridad.

Desarrollo aplicaciones que contienen archivos redistribuibles de Visual Studio 6.0. Ya que mi software contiene mfc40u.dll y mfc42u.dll, ¿está afectado por este problema? Además, si están afectadas, ¿cómo se soluciona ya que ha finalizado el soporte técnico para Visual Studio 6.0?
Debido a que Microsoft sólo proporciona actualizaciones de seguridad para versiones admitidas de su software y ha finalizado el soporte técnico de Visual Studio 6.0, se recomienda actualizar el software para usar una aplicación admitida de Visual Studio, como Visual Studio 2005.

Desarrollo software que se vincula estáticamente al archivo mfc70u.lib de Visual Studio .NET 2002 o al archivo mfc71u.lib de Visual Studio .NET 2003. ¿Qué debo hacer?
Debe instalar las actualizaciones de seguridad incluidas en este boletín de seguridad para Visual Studio .NET 2002 y Visual Studio .NET 2003 según corresponda, volver a compilar la aplicación con las bibliotecas estáticas actualizadas para MFC que se encuentran en la actualización de seguridad y enviar una versión actualizada de la aplicación a los clientes.

Si usa Visual Studio .NET 2003, debe consultar el artículo 933273 de Microsoft Knowledge Base y descargar los archivos de código MFC desde el Centro de descarga de Microsoft. Esto es especialmente importante si ha vuelto a compilar las bibliotecas MFC a partir del código fuente y están vinculadas estática o dinámicamente a las bibliotecas que ha compilado. Debe descargar el código fuente de la actualización y volver a compilar las bibliotecas MFC antes de volver a compilar la aplicación.

Desarrollo software que contiene el archivo redistribuible mfc70u.dll de Visual Studio .NET 2002 o el archivo mfc71u.dll de Visual Studio .NET 2003. ¿Qué debo hacer?
Debe instalar las actualizaciones de seguridad incluidas en este boletín de seguridad para el Visual Studio .NET 2002 o Visual Studio .NET 2003, según corresponda. Si ha redistribuido mfc70u.dll o mfc71u.dll con su aplicación, debe enviar una versión actualizada de la aplicación a sus clientes con las versiones actualizadas de estos archivos incluidos en esta actualización de seguridad para Visual Studio .NET 2002 o Visual Studio .NET 2003.

Hay copias de mfc40u.dll y mfc42u.dll en carpetas distintas de %windir%\system32. ¿Qué debo hacer?
Debe ponerse en contacto el proveedor de software que proporcionó la aplicación que redistribuye uno o varios de estos archivos y pedirle una versión actualizada del software que incluya una versión más reciente de los archivos.

Uso Microsoft SQL Server 2000, que contiene el archivo redistribuible mfc71u.dll de Visual Studio .NET 2003. ¿Existe una vulnerabilidad en estos archivos?
No. Microsoft SQL Server 2000 no está afectado. El archivo mfc71u.dll no requiere una actualización para seguir siendo seguro después de aplicar la actualización de sistema operativo específica.

He instalado una versión de Platform SDK, que contiene el archivo mfc42u.dll, el cual se actualiza en este boletín de seguridad. ¿Existe una vulnerabilidad en este archivo?
No. Platform SDK no se ve afectada. El archivomfc42u.dll, que se proporciona en cualquier versión de Platform SDK, no requiere una actualización para seguir siendo seguro después de aplicar la actualización de sistema operativo específica.

Uso una aplicación de terceros que contiene el archivo redistribuible mfc70u.dll de Visual Studio .NET 2002 o el archivo mfc71u.dll de Visual Studio .NET 2003. ¿Existe una vulnerabilidad en estos archivos? En caso afirmativo, ¿cómo se soluciona?
Debe ponerse en contacto el proveedor de software que proporcionó la aplicación que redistribuye uno o varios de estos archivos y pedirle una versión actualizada del software que incluya una versión más reciente de los archivos.

Uso una aplicación de terceros que contiene archivos redistribuibles de Visual Studio 6.0. Ya que estas aplicaciones contienen mfc40u.dll y mfc42u.dll, ¿están afectadas por este problema? Además, si están afectadas, ¿cómo se soluciona ya que ha finalizado el soporte técnico para Visual Studio 6.0?
Debe ponerse en contacto el proveedor de software que proporcionó la aplicación que redistribuye uno o varios de estos archivos y pedirle una versión actualizada del software que no redistribuya mfc40u.dll y mfc41u.dll.

El período extendido de soporte técnico de las actualizaciones de seguridad de Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a y Windows XP Tablet PC Edition Service Pack 1 finalizó el 10 de octubre de 2006. Sigo usando uno de estos sistemas operativos. ¿Qué debo hacer?
Windows XP (todas las versiones) Service Pack 1 llegó al final de su ciclo de vida de soporte técnico. Los clientes que tengan esas versiones de los sistemas operativos deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite el sitio web Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones de sistemas operativos, visite el siguiente sitio web Servicios de soporte técnico de Microsoft.

El período extendido de soporte técnico de las actualizaciones de seguridad de Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition finalizó el 11 de julio de 2006. Sigo usando uno de estos sistemas operativos. ¿Qué debo hacer? 
Windows 98, Windows 98 Segunda edición y Windows Millennium Edition han llegado al final de sus ciclos de vida de soporte técnico. Los clientes que tengan esas versiones de los sistemas operativos deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite el sitio web Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones de sistemas operativos, visite el siguiente sitio web Servicios de soporte técnico de Microsoft.

El período extendido de soporte técnico de actualizaciones de seguridad de Microsoft Windows NT Workstation 4.0 Service Pack 6a y Windows 2000 Service Pack 2 finalizó el 30 de junio de 2004. El período extendido de soporte técnico de actualizaciones de seguridad de Microsoft Windows NT Server 4.0 Service Pack 6a finalizó el 31 de diciembre de 2004. El período extendido de soporte técnico de actualizaciones de seguridad de Microsoft Windows 2000 Service Pack 3 finalizó el 30 de junio de 2005. Sigo usando uno de estos sistemas operativos. ¿Qué debo hacer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 y Windows 2000 Service Pack 3 han llegado al final de sus ciclos de vida de soporte técnico. Los clientes que tengan esas versiones de los sistemas operativos deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite el sitio web Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones de sistemas operativos, visite el siguiente sitio web Servicios de soporte técnico de Microsoft.

Los clientes que requieran soporte técnico para estos productos deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes con un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web de información en todo el mundo de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, consulte las Preguntas más frecuentes del Ciclo de vida del soporte técnico de productos del sistema operativo Windows.

Para obtener más información, consulte las Preguntas más frecuentes del sistema operativo Windows.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?
La tabla siguiente proporciona el resumen de detección MBSA correspondiente a esta actualización de seguridad.

ProductoMBSA 1.2.1ESTMBSA 2.0

Microsoft Windows 2000 Service Pack 4

No

Microsoft Windows XP Service Pack 2

No

Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2

No

No

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2

No

Microsoft Windows Server 2003 para sistemas con Itanium, Microsoft Windows Server 2003 con SP1 para sistemas con Itanium y Microsoft Windows Server 2003 con SP2 para sistemas con Itanium

No

No

Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2

No

No

Microsoft Visual Studio .NET 2002

No

No

Microsoft Visual Studio .NET 2002 Service Pack 1

No

No

Microsoft Visual Studio .NET 2003

No

No

Microsoft Visual Studio .NET 2003 Service Pack 1

No

No

Para obtener más información acerca de MBSA, visite el sitio web de MBSA. Para obtener más información acerca de los programas que Microsoft Update y MBSA 2.0 no detectan actualmente, consulte el artículo 895660 de Microsoft Knowledge Base.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base.

¿Qué es la herramientaEnterprise Update Scan Tool (EST)?
Como parte de un compromiso continuo para proporcionar herramientas de detección para actualizaciones de seguridad de tipo boletín, Microsoft ofrece una herramienta de detección independiente siempre que Microsoft Baseline Security Analyzer (MBSA) y la herramienta Office Detection Tool (ODT) no puedan detectar si la actualización es necesaria para un ciclo de publicación de MSRC. Esta herramienta independiente se denomina Enterprise Update Scan Tool (EST) y está diseñada para los administradores de empresa. Cuando se crea una versión de la herramienta Enterprise Update Scan Tool para un boletín específico, los clientes pueden ejecutar la herramienta desde una interfaz de línea de comandos y ver los resultados del archivo de salida XML. Para ayudar a los clientes a utilizar mejor la herramienta, se proporcionará documentación detallada con la misma. También existe una versión de la herramienta que ofrece una experiencia integrada para los administradores de SMS.

¿Se puede utilizar una versión de la herramienta Enterprise Update Scan Tool (EST) para determinar si esta actualización es necesaria?
Sí. Microsoft ha creado una versión de la herramienta EST que puede determinar si se necesita aplicar esta actualización. Para obtener vínculos de descarga e información adicional acerca de la versión de EST que se publica este mes, vea el artículo 894193 de Microsoft Knowledge Base. Es aconsejable que los clientes de SMS consulten la pregunta "¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?" de la sección Preguntas más frecuentes para obtener más información acerca de SMS y EST.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
La tabla siguiente proporciona el resumen de detección SMS correspondiente a esta actualización de seguridad.

ProductoSMS 2.0SMS 2003

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2

No

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2

Microsoft Windows Server 2003 para sistemas con Itanium, Microsoft Windows Server 2003 con SP1 para sistemas con Itanium y Microsoft Windows Server 2003 con SP2 para sistemas con Itanium

No

Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2

No

Microsoft Visual Studio .NET 2002

Sí (con la herramienta EST)

Microsoft Visual Studio .NET 2002 Service Pack 1

Sí (con la herramienta EST)

Microsoft Visual Studio .NET 2003

Sí (con la herramienta EST)

Microsoft Visual Studio .NET 2003 Service Pack 1

Sí (con la herramienta EST)

SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por lo tanto, tener la misma limitación que la indicada anteriormente en este boletín con relación a los programas que no detecta MBSA 1.2.1.

En cuanto a SMS 2.0, SMS puede usar el SMS SUS Feature Pack, que incluye la herramienta Security Update Inventory Tool (SUIT), para detectar actualizaciones de seguridad. SMS UIT usa el motor de MBSA 1.2.1 para la detección. Para obtener más información acerca de SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información acerca de las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. SMS SUS Feature Pack incluye también la herramienta Microsoft Office Inventory Tool, que permite detectar las actualizaciones requeridas para las aplicaciones de Microsoft Office.

En cuanto a SMS 2003, SMS puede utilizar la herramienta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) para detectar actualizaciones de seguridad proporcionadas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información acerca de SMS 2003 ITMU, visite el siguiente sitio web de Microsoft. Además, SMS 2003 puede usar Microsoft Office Inventory Tool con el fin de detectar las actualizaciones requeridas para las aplicaciones de Microsoft Office.

Para obtener más información acerca de SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base.

Detalles de la vulnerabilidad

Vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025):

Existe una vulnerabilidad de ejecución remota de código en el componente MFC incluido en Microsoft Windows y Visual Studio. Un atacante podría aprovechar esta vulnerabilidad cuando un usuario interactúa con un objeto OLE incrustado con formato incorrecto en un archivo RTF (formato de texto enriquecido) o un mensaje de correo electrónico de texto enriquecido.

Si un usuario inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos administrativos.

Factores atenuantes para la vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025):

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Un atacante sólo podría aprovechar esta vulnerabilidad cuando un usuario abre e interactúa con un objeto OLE incrustado en un archivo RTF (formato de texto enriquecido) o un mensaje de correo electrónico de texto enriquecido.

Esta vulnerabilidad no se puede aprovechar automáticamente en un ataque a través de Web. Un atacante tendría que alojar un sitio web que contuviera un archivo RTF destinado a intentar aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio Web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio web del atacante y, después, a abrir el archivo.

La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje de correo electrónico e interactuar con un objeto OLE incrustado en un archivo RTF (formato de texto enriquecido) o interactuar con un objeto OLE incrustado en un mensaje de correo electrónico de texto enriquecido para que un ataque tenga éxito.

Soluciones provisionales para la vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución provisional reduce la funcionalidad, se identifica en la siguiente sección.

Habilitar el bloqueo de objetos incrustados en Wordpad.exe

Nota: Esta solución provisional sólo aplica a sistemas Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2.

Wordpad.exe es la aplicación predeterminada que se usa para abrir los archivos de texto enriquecido. Los usuarios pueden bloquear temporalmente el análisis de objetos incrustados en los archivos de texto enriquecido.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Le recomendamos que realice una copia de seguridad del registro antes de editarlo.

Use el siguiente texto para crear un archivo .reg que automatizará la edición del Registro para bloquear temporalmente el análisis de los objetos incrustados con archivos de texto enriquecido al utilizar Wordpad.exe. Puede copiar el siguiente texto, pegarlo en un editor de textos como Bloc de notas y, a continuación, guardar el archivo con la extensión de nombre de archivo .reg. Ejecute el archivo .reg en el cliente vulnerable.

Editor del Registro de Windows versión 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RtfStreamIn\ObjectBlocking\wordpad.exe]

Consecuencias de la solución provisional: Wordpad.exe ya no analizará los objetos incrustados en los archivos de texto enriquecido.

No abra ni guarde los archivos RTF que reciba de fuentes que no sean de confianza ni aquellos recibidos inesperadamente de fuentes de confianza. Esta vulnerabilidad se puede aprovechar si un usuario abre un archivo especialmente diseñado.

Desinstale WordPad de Windows 2000 o Windows 2003

Wordpad.exe es la aplicación predeterminada que se usa para abrir los archivos de texto enriquecido. Al desinstalar WordPad, los usuarios pueden bloquear temporalmente el análisis de objetos incrustados en los archivos de texto enriquecido.

1.

Haga clic en Inicio y en Panel de control y, a continuación, haga doble clic en Agregar o quitar programas.

2.

Haga clic en Agregar o quitar componentes de Windows, haga doble clic en Accesorios y utilidades y, a continuación, en Accesorios.

3.

Desactive Wordpad, haga clic en Aceptar para que el administrador de componentes opcionales desinstale WordPad.

Consecuencias de la solución provisional: Wordpad ya no analizará los objetos incrustados en los archivos de texto enriquecido.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025):

¿Cuál es el alcance de esta vulnerabilidad?
Existe una vulnerabilidad de ejecución remota de código en el componente MFC incluido en Microsoft Windows y Visual Studio. Un atacante podría aprovechar esta vulnerabilidad cuando un usuario interactúa con un objeto OLE incrustado con formato incorrecto en un archivo RTF (formato de texto enriquecido) o en un mensaje de correo electrónico de texto enriquecido. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos administrativos.

¿Qué es el formato de texto enriquecido (RTF)?
La especificación de formato de texto enriquecido (RTF) proporciona un formato para el intercambio de texto y gráficos que se puede usar con distintos dispositivos de salida, entornos operativos y sistemas operativos.

¿Qué es OLE?
Mediante la tecnología OLE, una aplicación puede proporcionar compatibilidad con incrustar y vincular. OLE es la tecnología que utilizan las aplicaciones para crear y editar documentos compuestos. Se trata de documentos de un formato, como un documento de Microsoft Word, que contienen incrustaciones o vínculos a documentos de otro formato, como Microsoft Excel. OLE 2.0 lleva a OLE un paso más adelante al permitir la edición en el mismo lugar. En lugar de ejecutar una nueva aplicación cuando se activa un objeto OLE, el usuario ve un nuevo conjunto de opciones del menú en su aplicación existente. Para obtener más información acerca de OLE, visite el siguiente sitio Web de MSDN.

¿Cuál es la causa de esta vulnerabilidad?
Los componentes de MFC de Windows no realizan una validación suficiente al analizar los objetos OLE incrustados en los archivos RTF. Cuando un usuario interactúa con un objeto OLE incrustado con formato incorrecto en un archivo RTF, se puede alterar la memoria de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara esta vulnerabilidad podría lograr la ejecución de código arbitrario con los privilegios del usuario que abrió el archivo.

¿Cómo podría aprovechar un atacante la vulnerabilidad?
Un atacante sólo podría aprovechar esta vulnerabilidad cuando un usuario abre e interactúa con un objeto OLE incrustado en un archivo RTF (formato de texto enriquecido) o un mensaje de correo electrónico de texto enriquecido.

Esta vulnerabilidad no se puede aprovechar automáticamente en un ataque a través de Web. Un atacante tendría que alojar un sitio web que contuviera un archivo RTF destinado a intentar aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio Web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio web del atacante y, después, a abrir el archivo.

La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje de correo electrónico e interactuar con un objeto OLE incrustado en un archivo RTF o interactuar con un objeto OLE incrustado en un mensaje de correo electrónico de texto enriquecido para que un ataque tenga éxito.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar la forma en que los componentes MFC de Windows analizan los flujos OLE en los archivos RTF.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Windows 2000 (todas las versiones)

Requisitos previos
Para Windows 2000, esta actualización de seguridad requiere el Service Pack 4 (SP4). En el caso de Small Business Server 2000, esta actualización de seguridad necesita Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 con Windows 2000 Server Service Pack 4 (SP4).

Los programas enumerados han sido probados para determinar si están afectados. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio web Ciclo de vida del soporte técnico de Microsoft.

Para obtener más información acerca de cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.

Inclusión en futuros Service Packs
La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario.

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación.

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

/integrate:ruta

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta]

Extrae los archivos sin iniciar el programa de instalación.

/ER

Habilita la generación de informes de error extendidos.

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet. Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows 2000 Service Pack 4:

Windows2000-KB924667-x86-enu /quiet

Nota El parámetro /quiet suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación haya sido correcta cuando usan el parámetro /quiet. Los administradores también deben revisar el archivo KB924667.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para instalar la actualización de seguridad sin necesidad de reiniciar el sistema, escriba la siguiente línea de comandos en el símbolo del sistema de Windows 2000 Service Pack 4:

Windows2000-KB924667-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad estará también disponible en el sitio web Windows Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB924667$\Spuninst.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows 2000 Service Pack 4:

Nombre de archivoVersiónFechaHoraTamaño

Mfc40u.dll

4.1.0.6141

03-Nov-2006

07:01

927,504

Mfc42u.dll

6.0.9792.0

03-Nov-2006

07:01

1,011,774

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB924667\Filelist

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, esta clave del Registro puede no crearse correctamente cuando un administrador o un OEM integran o incorporan la actualización de seguridad 924667 en los archivos fuente de instalación de Windows.

Windows XP (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows XP Service Pack 2. Para obtener más información, consulte el artículo 322389 de Microsoft Knowledge Base.

Inclusión en futuros Service Packs
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario.

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación.

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

/integrate:ruta

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta]

Extrae los archivos sin iniciar el programa de instalación.

/ER

Habilita la generación de informes de error extendidos.

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Microsoft Windows XP:

WindowsXP-KB924667-x86-enu /quiet

Nota El parámetro /quiet suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación haya sido correcta cuando usan el parámetro /quiet. Los administradores también deben revisar el archivo KB924667.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo, escriba la siguiente línea de comandos en el símbolo del sistema de Windows XP:

WindowsXP-KB924667-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad estará también disponible en el sitio web Windows Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB924667$\Spuninst.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

Nombre de archivoVersiónFechaHoraTamañoCarpeta

Mfc40u.dll

4.1.0.6141

01-Nov-2006

19:17

927,504

SP2QFE

Mfc42u.dll

6.2.8071.0

14-Dec-2006

13:45

981,760

SP2QFE

Atl.dll

3.0.9238.0

19-Jan-2007

20:15

74,802

SP2QFE\ASMS\60\MSFT\VCRTL

Mfc42.dll

6.0.8665.0

19-Jan-2007

20:15

995,383

SP2QFE\ASMS\60\MSFT\VCRTL

Mfc42u.dll

6.0.9792.0

19-Jan-2007

20:15

1,011,774

SP2QFE\ASMS\60\MSFT\VCRTL

Msvcp60.dll

6.0.8972.0

19-Jan-2007

20:15

401,462

SP2QFE\ASMS\60\MSFT\VCRTL

Vcrtl.man

N/A

19-Jan-2007

20:18

1,822

SP2QFE\ASMS\60\MSFT\VCRTL

Vcrtl.man

N/A

19-Jan-2007

20:18

644

SP2QFE\ASMS\60\POLICY\MSFT\VCRTL

Windows XP Professional x64:

Nombre de archivoVersiónFechaHoraTamañoCPUCarpeta

Mfc42u.dll

6.5.9146.0

25-Jan-2007

12:11

1,460,992

X64

SP1QFE

Atl.dll

3.0.9238.0

25-Jan-2007

12:11

74,802

x86

SP1QFE\ASMS\6000\MSFT\VCRTL

Mfc42.dll

6.0.8665.0

25-Jan-2007

12:11

995,383

x86

SP1QFE\ASMS\6000\MSFT\VCRTL

Mfc42u.dll

6.0.9792.0

25-Jan-2007

12:11

1,011,774

x86

SP1QFE\ASMS\6000\MSFT\VCRTL

Msvcp60.dll

6.0.8972.0

25-Jan-2007

12:11

401,462

x86

SP1QFE\ASMS\6000\MSFT\VCRTL

Vcrtl.man

N/A

25-Jan-2007

12:11

1,822

 

SP1QFE\ASMS\6000\MSFT\VCRTL

Vcrtl.man

N/A

25-Jan-2007

12:11

699

 

SP1QFE\ASMS\6000\POLICY\MSFT\VCRTL

Wmfc40u.dll

4.1.0.6141

25-Jan-2007

12:11

927,504

x86

SP1QFE\WOW

Wmfc42u.dll

6.6.8063.0

25-Jan-2007

12:11

1,163,776

x86

SP1QFE\WOW

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Si ya había instalado anteriormente una revisión para actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el programa de instalación copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. Las actualizaciones de seguridad pueden no incluir todas las variaciones de estos archivos. Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB924667\Filelist

Para Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB924667\Filelist

Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, estas claves del Registro pueden no crearse correctamente si un administrador o un OEM integran o incorporan la actualización de seguridad 924667 en los archivos fuente de instalación de Windows.

Windows Server 2003 (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere Windows Server 2003, Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.

Nota Las actualizaciones de seguridad de Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2 también son aplicables a Microsoft Windows Server 2003 R2.

Inclusión en futuros Service Packs
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario.

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación.

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log: ruta de acceso

Permite la redirección de los archivos de registro de instalación.

/integrate:ruta

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta]

Extrae los archivos sin iniciar el programa de instalación.

/ER

Habilita la generación de informes de error extendidos.

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows Server 2003:

WindowsServer2003-KB924667-v2-x86-enu /quiet

Nota El parámetro /quiet suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación haya sido correcta cuando usan el parámetro /quiet. Los administradores también deben revisar el archivo KB924667.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo, escriba la siguiente línea de comandos en el símbolo del sistema de Windows Server 2003:

WindowsServer2003-KB924667-v2-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad estará también disponible en el sitio web Windows Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Esta actualización de seguridad no admite HotPatching. Para obtener más información acerca de HotPatching, vea el artículo 897341 de Microsoft Knowledge Base.

Nota No todas las actualizaciones de seguridad admiten HotPatching, y algunas actualizaciones de seguridad que admiten HotPatching quizás requieran que se reinicie el servidor después de instalar la actualización de seguridad. HotPatching sólo se admite si los archivos que las actualizaciones de seguridad van a reemplazar son archivos de Versión de Distribución General (RDA). HotPatching no se admite si ha instalado anteriormente una revisión para actualizar uno de los archivos incluidos en la actualización de seguridad. Para obtener más información acerca de este comportamiento, vea los artículos 897341 y 824994 de Microsoft Knowledge Base.

Información sobre la eliminación

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB924667-v2$\Spuninst.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, Enterprise Edition con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, Enterprise Edition con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition y Windows Small Business Server 2003 R2:

Nombre de archivoVersiónFechaHoraTamañoCarpeta

mfc40u.dll

4.1.0.6141

31-Oct-2006

21:01

927,504

RTMQFE

mfc42u.dll

6.6.8063.0

01-May-2007

13:44

1,163,776

RTMQFE

atl.dll

3.0.9238.0

25-Jan-2007

13:09

74,802

RTMQFE\asms\6000\msft\vcrtl

mfc42.dll

6.0.8665.0

25-Jan-2007

13:09

995,383

RTMQFE\asms\6000\msft\vcrtl

mfc42u.dll

6.0.9792.0

25-Jan-2007

13:09

1,011,774

RTMQFE\asms\6000\msft\vcrtl

msvcp60.dll

6.0.8972.0

25-Jan-2007

13:09

401,462

RTMQFE\asms\6000\msft\vcrtl

mfc40u.dll

4.1.0.6141

31-Oct-2006

21:17

927,504

SP1QFE

mfc42u.dll

6.6.8063.0

31-Oct-2006

21:17

1,163,776

SP1QFE

atl.dll

3.0.9238.0

23-Jan-2007

15:42

74,802

SP1QFE\asms\6000\msft\vcrtl

mfc42.dll

6.0.8665.0

23-Jan-2007

15:42

995,383

SP1QFE\asms\6000\msft\vcrtl

mfc42u.dll

6.0.9792.0

23-Jan-2007

15:42

1,011,774

SP1QFE\asms\6000\msft\vcrtl

msvcp60.dll

6.0.8972.0

23-Jan-2007

15:42

401,462

SP1QFE\asms\6000\msft\vcrtl

mfc40u.dll

4.1.0.6141

01-May-2007

10:12

927,504

SP2QFE

Windows Server, 2003 Enterprise Edition para sistemas con Itanium; Windows Server 2003, Datacenter Edition para sistemas con Itanium; Windows Server 2003, Enterprise Edition con SP1 para sistemas con Itanium; Windows Server 2003, Datacenter Edition con SP1 para sistemas con Itanium; Windows Server 2003, Enterprise Edition con SP2 para sistemas con Itanium; y Windows Server 2003, Datacenter Edition con SP2 para sistemas con Itanium:

Nombre de archivoVersiónFechaHoraTamañoCPUCarpeta

mfc42u.dll

6.5.5211.0

01-May-2007

15:01

3,510,272

IA-64

RTMQFE

atl.dll

3.0.9238.0

01-May-2007

15:01

74,802

X86

RTMQFE\asms\6000\msft\vcrtl

mfc42.dll

6.0.8665.0

01-May-2007

15:01

995,383

X86

RTMQFE\asms\6000\msft\vcrtl

mfc42u.dll

6.0.9792.0

01-May-2007

15:01

1,011,774

X86

RTMQFE\asms\6000\msft\vcrtl

msvcp60.dll

6.0.8972.0

01-May-2007

15:01

401,462

X86

RTMQFE\asms\6000\msft\vcrtl

wmfc40u.dll

4.1.0.6141

01-May-2007

15:01

927,504

X86

RTMQFE\wow

wmfc42u.dll

6.6.8063.0

01-May-2007

15:01

1,163,776

X86

RTMQFE\wow

mfc42u.dll

6.5.9146.0

01-May-2007

15:01

3,508,992

IA-64

SP1QFE

atl.dll

3.0.9238.0

01-May-2007

15:01

74,802

X86

SP1QFE\asms\6000\msft\vcrtl

mfc42.dll

6.0.8665.0

01-May-2007

15:01

995,383

X86

SP1QFE\asms\6000\msft\vcrtl

mfc42u.dll

6.0.9792.0

01-May-2007

15:01

1,011,774

X86

SP1QFE\asms\6000\msft\vcrtl

msvcp60.dll

6.0.8972.0

01-May-2007

15:01

401,462

X86

SP1QFE\asms\6000\msft\vcrtl

wmfc40u.dll

4.1.0.6141

01-May-2007

15:01

927,504

X86

SP1QFE\wow

wmfc42u.dll

6.6.8063.0

01-May-2007

15:01

1,163,776

X86

SP1QFE\wow

wmfc40u.dll

4.1.0.6141

01-May-2007

15:05

927,504

X86

SP2QFE\wow

wmfc42u.dll

6.6.8063.0

01-May-2007

15:05

1,163,776

X86

SP2QFE\wow

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Standard x64 Edition Service Pack 2; Windows Server 2003, Enterprise x64 Edition Service Pack 2; Windows Server 2003, Datacenter x64 Edition Service Pack 2; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition y Windows Server 2003 R2, Datacenter x64 Edition:

Nombre de archivoVersiónFechaHoraTamañoCPUCarpeta

mfc42u.dll

6.5.9146.0

01-May-2007

13:07

1,460,992

X64

SP1QFE

atl.dll

3.0.9238.0

01-May-2007

13:07

74,802

X86

SP1QFE\asms\6000\msft\vcrtl

mfc42.dll

6.0.8665.0

01-May-2007

13:07

995,383

X86

SP1QFE\asms\6000\msft\vcrtl

mfc42u.dll

6.0.9792.0

01-May-2007

13:07

1,011,774

X86

SP1QFE\asms\6000\msft\vcrtl

msvcp60.dll

6.0.8972.0

01-May-2007

13:07

401,462

X86

SP1QFE\asms\6000\msft\vcrtl

wmfc40u.dll

4.1.0.6141

01-May-2007

13:07

927,504

X86

SP1QFE\wow

wmfc42u.dll

6.6.8063.0

01-May-2007

13:07

1,163,776

X86

SP1QFE\wow

wmfc40u.dll

4.1.0.6141

01-May-2007

13:13

927,504

X86

SP2QFE\wow

wmfc42u.dll

6.6.8063.0

01-May-2007

13:13

1,163,776

X86

SP2QFE\wow

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Si ya había instalado anteriormente una revisión para actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el programa de instalación copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. Las actualizaciones de seguridad pueden no incluir todas las variaciones de estos archivos. Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, Enterprise Edition con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, Enterprise Edition con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003, Enterprise Edition para sistemas con Itanium; Windows Server 2003, Datacenter Edition para sistemas con Itanium; Windows Server 2003, Enterprise Edition con SP1 para sistemas con Itanium; Windows Server 2003, Datacenter Edition con SP1 para sistemas con Itanium; Windows Server 2003, Enterprise Edition con SP2 para sistemas con Itanium; Windows Server 2003, Datacenter Edition con SP2 para sistemas con Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Standard x64 Edition Service Pack 2; Windows Server 2003, Enterprise x64 Edition Service Pack 2; y Windows Server 2003, Datacenter x64 Edition Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB924667-v2\Filelist

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, esta clave del Registro puede no crearse correctamente si un administrador o un OEM integran o incorporan la actualización de seguridad 924667 en los archivos fuente de instalación de Windows.

Microsoft Visual Studio .NET 2002

Requisitos previos
Esta actualización de seguridad requiere Microsoft Visual Studio .NET 2002.

Inclusión en futuros Service Packs
La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?

Muestra las opciones de la línea de comandos.

Modos de instalación 

/q

Instalación silenciosa.

Opciones de instalación 

/I

Instalar (acción predeterminada).

/U

Desinstalar.

/Xp[:ruta de acceso]

Extrae el paquete al directorio especificado.

Opciones de reinicio 

/q

No reinicia cuando termina la instalación.

/l <Archivo_registro>

Generar archivo de registro.

/l[d | p | f ] <Archivo_registro>

d: registrar detalles del paquete
p: registrar productos afectados
f: registrar archivos incluidos

Nota Estos parámetros pueden combinarse en el mismo comando.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

VS7.0-KB924641-x86 /q

Nota Al usar este comando también se instalará la actualización de seguridad sin necesidad de reiniciar el sistema.

Nota El parámetro /q suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación ha sido correcta al utilizar el parámetro /q. Los administradores también deben revisar el archivo KB924641.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Visual Studio .NET 2002:

Nombre de archivoVersiónFechaHoraTamaño

Atl70.pdb

N/A

02-Nov-2006

20:52

2,011,136

afxdao.h

N/A

01-Nov-2006

20:54

39,733

atl70.dll

7.0.9801.0

02-Nov-2006

20:52

84,992

atlbase.cpp

N/A

01-Nov-2006

20:54

3,443

atlbase.h

N/A

01-Nov-2006

20:54

163,480

atlcomtime.inl

N/A

01-Nov-2006

20:54

16,396

atlcore.h

N/A

01-Nov-2006

20:54

15,521

atlhost.h

N/A

01-Nov-2006

20:54

76,520

atlimage.h

N/A

01-Nov-2006

20:54

43,105

atlmincrt.lib

N/A

02-Nov-2006

20:52

48,090

atlmincrt.pdb

N/A

02-Nov-2006

20:52

659,456

atlsd.lib

N/A

02-Nov-2006

20:52

1,003,890

atlsd.pdb

N/A

02-Nov-2006

20:52

1,306,624

atls.lib

N/A

02-Nov-2006

20:52

934,264

atls.pdb

N/A

02-Nov-2006

20:52

1,306,624

atl.lib

N/A

02-Nov-2006

20:52

14,546

atl_sys_redist

N/A

03-Nov-2006

00:54

97,792

cstringt.h

N/A

01-Nov-2006

20:54

63,284

dbcore.cpp

N/A

01-Nov-2006

20:54

116,779

eafxisd.lib

N/A

02-Nov-2006

21:13

273,800

eafxisd.pdb

N/A

02-Nov-2006

21:13

708,608

Eafxis.lib

N/A

02-Nov-2006

21:13

282,816

Eafxis.pdb

N/A

02-Nov-2006

21:13

888,832

makefile.1

N/A

01-Nov-2006

20:54

19,956

mfc70chs.dll

7.0.9801.0

02-Nov-2006

21:18

40,960

mfc70cht.dll

7.0.9801.0

02-Nov-2006

21:18

45,056

mfc70deu.dll

7.0.9801.0

02-Nov-2006

21:18

61,440

mfc70d.def

N/A

02-Nov-2006

21:14

527,756

mfc70d.lib

N/A

02-Nov-2006

21:14

3,066,694

mfc70enu.dll

7.0.9801.0

02-Nov-2006

21:18

57,344

mfc70esp.dll

7.0.9801.0

02-Nov-2006

21:18

61,440

mfc70fra.dll

7.0.9801.0

02-Nov-2006

21:18

61,440

mfc70ita.dll

7.0.9801.0

02-Nov-2006

21:18

61,440

mfc70jpn.dll

7.0.9801.0

02-Nov-2006

21:18

49,152

mfc70kor.dll

7.0.9801.0

02-Nov-2006

21:18

49,152

mfc70ud.def

N/A

02-Nov-2006

21:14

528,736

mfc70ud.dll

7.0.9801.0

02-Nov-2006

21:14

2,066,944

mfc70ud.lib

N/A

02-Nov-2006

21:15

3,978,842

mfc70u.def

N/A

02-Nov-2006

21:20

393,034

mfc70u.dll

7.0.9801.0

02-Nov-2006

21:26

1,017,344

mfc70u.lib

N/A

02-Nov-2006

21:16

3,042,324

mfc70.def

N/A

02-Nov-2006

21:14

392,265

mfc70.dll

7.0.9801.0

02-Nov-2006

21:14

1,019,904

mfc70.lib

N/A

02-Nov-2006

21:14

2,287,020

mfcdll.mak

N/A

01-Nov-2006

20:54

7,662

mfcs70d.lib

N/A

02-Nov-2006

21:14

526,960

mfcs70ud.lib

N/A

02-Nov-2006

21:14

468,956

mfcs70u.lib

N/A

02-Nov-2006

21:20

452,554

mfcs70.lib

N/A

02-Nov-2006

21:14

505,780

mfc.bsc

N/A

02-Nov-2006

21:18

10,513,408

nafxcwd.lib

N/A

02-Nov-2006

21:12

16,598,814

nafxcwd.pdb

N/A

02-Nov-2006

21:12

2,093,056

nafxcw.lib

N/A

02-Nov-2006

21:13

16,468,248

nafxcw.pdb

N/A

02-Nov-2006

21:12

2,068,480

nafxisd.lib

N/A

02-Nov-2006

21:13

123,608

nafxisd.pdb

N/A

02-Nov-2006

21:13

102,400

Nafxis.lib

N/A

02-Nov-2006

21:13

122,026

Nafxis.pdb

N/A

02-Nov-2006

21:13

102,400

Occcont.cpp

N/A

01-Nov-2006

20:54

24,333

Oledisp1.cpp

N/A

01-Nov-2006

20:54

44,958

oleui2.cpp

N/A

01-Nov-2006

20:54

4,166

uafxcwd.lib

N/A

02-Nov-2006

21:13

17,032,222

uafxcwd.pdb

N/A

02-Nov-2006

21:13

2,093,056

Uafxcw.lib

N/A

02-Nov-2006

21:14

16,743,758

Uafxcw.pdb

N/A

02-Nov-2006

21:13

2,068,480

viewprev.cpp

N/A

01-Nov-2006

20:54

34,858

winocc.cpp

N/A

01-Nov-2006

20:54

19,200

Mfc70d.dll

7.0.9801.0

02-Nov-2006

21:14

2,072,576

Mfc70d.map

N/A

02-Nov-2006

21:14

1,791,934

Mfc70d.pdb

N/A

02-Nov-2006

21:14

7,875,584

Mfc70ud.map

N/A

02-Nov-2006

21:14

1,842,070

Mfc70ud.pdb

N/A

02-Nov-2006

21:14

7,908,352

Mfc70u.pdb

N/A

02-Nov-2006

21:26

9,964,544

Mfc70.map

N/A

02-Nov-2006

21:14

1,254,636

Mfc70.pdb

N/A

02-Nov-2006

21:14

6,786,048

Mfcs70d.pdb

N/A

02-Nov-2006

21:14

1,888,256

Mfcs70ud.pdb

N/A

02-Nov-2006

21:14

1,896,448

Mfcs70u.pdb

N/A

02-Nov-2006

21:20

1,888,256

Mfcs70.pdb

N/A

02-Nov-2006

21:14

1,880,064

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M924641
"Installed" = dword:1

Microsoft Visual Studio .NET 2002 Service Pack 1

Requisitos previos
Esta actualización de seguridad requiere Microsoft Visual Studio .NET 2002 Service Pack 1.

Inclusión en futuros Service Packs
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?

Muestra las opciones de la línea de comandos.

Modos de instalación 

/q

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de instalación 

/I

Instalar (acción predeterminada).

/U

Desinstalar.

/Xp[:ruta de acceso]

Extrae el paquete al directorio especificado.

Opciones de reinicio 

/q

No reinicia cuando termina la instalación.

/l <Archivo_registro>

Generar archivo de registro.

/l[d | p | f ] <Archivo_registro>

d: registrar detalles del paquete
p: registrar productos afectados
f: registrar archivos incluidos

Nota Estos parámetros pueden combinarse en el mismo comando.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

VS7.0sp1-KB924642-x86 /q

Nota Al usar este comando también se instalará la actualización de seguridad sin necesidad de reiniciar el sistema.

Nota El parámetro /q suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación ha sido correcta al utilizar el parámetro /q. Los administradores también deben revisar el archivo KB924642.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Visual Studio .NET 2002 Service Pack 1:

Nombre de archivoVersiónFechaHoraTamaño

Atl70.pdb

N/A

26-Aug-2006

06:17

2,011,136

atl70.dll

7.0.9975.0

26-Aug-2006

06:17

86,016

atlmincrt.lib

N/A

26-Aug-2006

06:17

48,090

atlmincrt.pdb

N/A

26-Aug-2006

06:17

659,456

atlsd.lib

N/A

26-Aug-2006

06:17

1,017,490

atlsd.pdb

N/A

26-Aug-2006

06:17

1,306,624

atls.lib

N/A

26-Aug-2006

06:17

949,488

atls.pdb

N/A

26-Aug-2006

06:17

1,306,624

atl.lib

N/A

26-Aug-2006

06:17

14,546

dbcore.cpp

N/A

30-Mar-2006

22:43

116,779

eafxisd.lib

N/A

26-Aug-2006

07:05

274,018

eafxisd.pdb

N/A

26-Aug-2006

07:05

708,608

eafxis.lib

N/A

26-Aug-2006

07:05

283,524

eafxis.pdb

N/A

26-Aug-2006

07:05

888,832

makefile.1

N/A

30-Mar-2006

22:43

19,956

mfc70chs.dll

7.0.9975.0

26-Aug-2006

07:15

40,960

mfc70cht.dll

7.0.9975.0

26-Aug-2006

07:15

45,056

mfc70deu.dll

7.0.9975.0

26-Aug-2006

07:15

61,440

mfc70d.lib

N/A

26-Aug-2006

07:07

3,066,694

mfc70enu.dll

7.0.9975.0

26-Aug-2006

07:15

57,344

mfc70esp.dll

7.0.9975.0

26-Aug-2006

07:15

61,440

mfc70fra.dll

7.0.9975.0

26-Aug-2006

07:15

61,440

mfc70ita.dll

7.0.9975.0

26-Aug-2006

07:15

61,440

mfc70jpn.dll

7.0.9975.0

26-Aug-2006

07:15

49,152

mfc70kor.dll

7.0.9975.0

26-Aug-2006

07:15

49,152

mfc70ud.dll

7.0.9975.0

26-Aug-2006

07:08

2,067,456

mfc70ud.lib

N/A

26-Aug-2006

07:09

3,978,842

mfc70u.dll

7.0.9975.0

26-Aug-2006

07:28

1,017,344

mfc70u.lib

N/A

26-Aug-2006

07:10

3,042,324

mfc70.dll

7.0.9975.0

26-Aug-2006

07:07

1,024,000

mfc70.lib

N/A

26-Aug-2006

07:07

2,287,020

mfcs70d.lib

N/A

26-Aug-2006

07:07

526,960

mfcs70ud.lib

N/A

26-Aug-2006

07:08

468,956

mfcs70u.lib

N/A

26-Aug-2006

07:19

452,554

mfcs70.lib

N/A

26-Aug-2006

07:07

505,780

mfc.bsc

N/A

26-Aug-2006

07:15

10,513,408

nafxcwd.lib

N/A

26-Aug-2006

07:05

16,599,632

nafxcwd.pdb

N/A

26-Aug-2006

07:04

2,093,056

nafxcw.lib

N/A

26-Aug-2006

07:05

16,468,908

nafxcw.pdb

N/A

26-Aug-2006

07:05

2,068,480

nafxisd.lib

N/A

26-Aug-2006

07:05

123,826

nafxisd.pdb

N/A

26-Aug-2006

07:05

102,400

nafxis.lib

N/A

26-Aug-2006

07:05

122,458

nafxis.pdb

N/A

26-Aug-2006

07:05

102,400

occcont.cpp

N/A

30-Mar-2006

22:43

24,333

oledisp1.cpp

N/A

30-Mar-2006

22:43

44,958

oleui2.cpp

N/A

25-Aug-2006

02:19

4,166

uafxcwd.lib

N/A

26-Aug-2006

07:06

17,032,684

uafxcwd.pdb

N/A

26-Aug-2006

07:05

2,093,056

uafxcw.lib

N/A

26-Aug-2006

07:06

16,744,322

uafxcw.pdb

N/A

26-Aug-2006

07:06

2,068,480

viewprev.cpp

N/A

30-Mar-2006

22:44

34,858

winocc.cpp

N/A

30-Mar-2006

22:44

19,200

Mfc70d.dll

7.0.9975.0

26-Aug-2006

07:07

2,072,576

Mfc70d.map

N/A

26-Aug-2006

07:07

1,792,017

Mfc70d.pdb

N/A

26-Aug-2006

07:07

7,875,584

Mfc70ud.map

N/A

26-Aug-2006

07:08

1,842,153

Mfc70ud.pdb

N/A

26-Aug-2006

07:08

7,908,352

Mfc70u.pdb

N/A

26-Aug-2006

07:28

9,964,544

Mfc70.map

N/A

26-Aug-2006

07:07

1,254,718

Mfc70.pdb

N/A

26-Aug-2006

07:07

6,786,048

Mfcs70d.pdb

N/A

26-Aug-2006

07:07

1,888,256

Mfcs70ud.pdb

N/A

26-Aug-2006

07:08

1,896,448

Mfcs70u.pdb

N/A

26-Aug-2006

07:19

1,888,256

Mfcs70.pdb

N/A

26-Aug-2006

07:07

1,880,064

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M924642
"Installed" = dword:1

Microsoft Visual Studio .NET 2003

Requisitos previos
Esta actualización de seguridad requiere Microsoft Visual Studio .NET 2003.

Inclusión en futuros Service Packs
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?

Muestra las opciones de la línea de comandos.

Modos de instalación 

/q

Instalación silenciosa.

Opciones de instalación 

/I

Instalar (acción predeterminada).

/U

Desinstalar.

/Xp[:ruta de acceso]

Extrae el paquete al directorio especificado.

Opciones de reinicio 

/q

No reinicia cuando termina la instalación.

Opciones de registro 

/l <Archivo_registro>

Generar archivo de registro.

/l[d | p | f ] <Archivo_registro>

d: registrar detalles del paquete
p: registrar productos afectados
f: registrar archivos incluidos

Nota Estos parámetros pueden combinarse en el mismo comando.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

VS7.1-KB924643-x86 /q

Nota Al usar este comando también se instalará la actualización de seguridad sin necesidad de reiniciar el sistema.

Nota El parámetro /q suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación ha sido correcta al utilizar el parámetro /q. Los administradores también deben revisar el archivo KB924643.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Visual Studio .NET 2003:

Nombre de archivoVersiónFechaHoraTamaño

afxisapi.h

N/A

16-Dec-2005

00:38

21,792

afx.h

N/A

18-Jul-2003

00:22

56,223

Array_s.cpp

N/A

14-Jun-2005

18:25

9,801

atl71.dll

7.10.5057.0

01-Nov-2006

04:24

89,088

atl71.dll

7.10.5057.0

01-Nov-2006

04:24

89,088

atl71.dll

7.10.5057.0

01-Nov-2006

04:24

106,496

atl71.pdb

N/A

01-Nov-2006

04:24

2,052,096

atl71.pdb

N/A

01-Nov-2006

04:24

2,043,904

atlcomtime.inl

N/A

18-Nov-2003

05:55

17,677

atlevent.h

N/A

22-Jan-2004

20:05

13,014

atlhost.h

N/A

04-May-2004

20:11

76,374

atlsd.lib

N/A

01-Nov-2006

04:24

1,240,238

atlsd.pdb

N/A

01-Nov-2006

04:24

1,323,008

atls.lib

N/A

01-Nov-2006

04:24

1,199,632

atls.pdb

N/A

01-Nov-2006

04:24

1,323,008

atltime.h

N/A

30-Aug-2003

00:16

10,647

atltime.inl

N/A

30-Aug-2003

00:18

14,773

atl.lib

N/A

01-Nov-2006

04:24

14,546

dbcore.cpp

N/A

03-Aug-2004

21:55

118,402

dllinit.cpp

N/A

02-Nov-2004

20:46

22,956

eafxisd.lib

N/A

01-Nov-2006

04:48

316,428

eafxisd.pdb

N/A

01-Nov-2006

04:48

724,992

eafxis.lib

N/A

01-Nov-2006

04:48

324,994

eafxis.pdb

N/A

01-Nov-2006

04:48

897,024

filest.cpp

N/A

11-Sep-2003

22:30

9,121

mfc71d.dll

7.10.5057.0

01-Nov-2006

04:49

2,187,264

mfc71chs.dll

7.10.5057.0

01-Nov-2006

04:54

40,960

mfc71cht.dll

7.10.5057.0

01-Nov-2006

04:54

45,056

mfc71deu.dll

7.10.5057.0

01-Nov-2006

04:54

65,536

mfc71d.lib

N/A

01-Nov-2006

04:49

3,361,062

mfc71d.map

N/A

01-Nov-2006

04:49

2,187,278

mfc71d.pdb

N/A

01-Nov-2006

04:49

8,326,144

mfc71enu.dll

7.10.5057.0

01-Nov-2006

04:54

57,344

mfc71esp.dll

7.10.5057.0

01-Nov-2006

04:54

61,440

mfc71fra.dll

7.10.5057.0

01-Nov-2006

04:54

61,440

mfc71ita.dll

7.10.5057.0

01-Nov-2006

04:54

61,440

mfc71jpn.dll

7.10.5057.0

01-Nov-2006

04:54

49,152

mfc71kor.dll

7.10.5057.0

01-Nov-2006

04:54

49,152

mfc71ud.dll

7.10.5057.0

01-Nov-2006

04:50

2,182,144

mfc71ud.lib

N/A

01-Nov-2006

04:51

4,287,960

mfc71ud.map

N/A

01-Nov-2006

04:50

2,235,638

mfc71ud.pdb

N/A

01-Nov-2006

04:50

8,367,104

mfc71u.dll

7.10.5057.0

01-Nov-2006

05:05

1,049,600

mfc71u.lib

N/A

01-Nov-2006

04:51

3,348,140

mfc71u.map

N/A

01-Nov-2006

05:05

1,192,844

mfc71u.pdb

N/A

01-Nov-2006

05:05

10,415,104

mfc71.dll

7.10.5057.0

01-Nov-2006

04:50

1,056,768

mfc71.lib

N/A

01-Nov-2006

04:50

2,580,010

mfc71.map

N/A

01-Nov-2006

04:50

1,604,499

mfc71.pdb

N/A

01-Nov-2006

04:50

7,105,536

mfcs71d.lib

N/A

01-Nov-2006

04:49

582,136

mfcs71d.pdb

N/A

01-Nov-2006

04:49

1,937,408

mfcs71ud.lib

N/A

01-Nov-2006

04:51

507,600

mfcs71ud.pdb

N/A

01-Nov-2006

04:50

1,945,600

mfcs71u.lib

N/A

01-Nov-2006

04:57

490,054

mfcs71u.pdb

N/A

01-Nov-2006

04:57

1,937,408

mfcs71.lib

N/A

01-Nov-2006

04:50

561,646

mfcs71.pdb

N/A

01-Nov-2006

04:50

1,929,216

nafxcwd.lib

N/A

01-Nov-2006

04:48

17,069,496

nafxcwd.pdb

N/A

01-Nov-2006

04:47

2,142,208

nafxcw.lib

N/A

01-Nov-2006

04:48

16,946,542

nafxcw.pdb

N/A

01-Nov-2006

04:47

2,125,824

nafxisd.lib

N/A

01-Nov-2006

04:48

146,178

nafxisd.pdb

N/A

01-Nov-2006

04:48

118,784

Nafxis.lib

N/A

01-Nov-2006

04:48

142,140

Nafxis.pdb

N/A

01-Nov-2006

04:48

118,784

objcore.cpp

N/A

18-Jul-2003

00:19

6,073

occcont.cpp

N/A

18-Jul-2003

01:21

24,323

occdlg.cpp

N/A

16-Jul-2004

23:34

20,901

oledlgs1.cpp

N/A

06-Aug-2004

00:07

39,089

oledobj2.cpp

N/A

01-Feb-2005

21:37

21,661

olefact.cpp

N/A

20-Jan-2004

21:31

16,801

olepset.cpp

N/A

25-Mar-2004

07:32

40,431

olestrm.cpp

N/A

05-May-2004

17:48

14,141

oleui2.cpp

N/A

14-Feb-2006

18:05

4,156

statreg.h

N/A

14-Jul-2004

21:47

34,214

uafxcwd.lib

N/A

01-Nov-2006

04:49

17,459,910

uafxcwd.pdb

N/A

01-Nov-2006

04:48

2,142,208

uafxcw.lib

N/A

01-Nov-2006

04:49

17,244,280

uafxcw.pdb

N/A

01-Nov-2006

04:48

2,125,824

vc_user_atl71_rtl_x86_---.msm

N/A

01-Nov-2006

23:02

101,376

vc_user_mfc71_loc_rtl_x86_---.msm

N/A

01-Nov-2006

23:02

100,864

vc_user_mfc71_rtl_x86_---.msm

N/A

01-Nov-2006

23:02

890,880

winctrl4.cpp

N/A

26-Oct-2006

23:48

8,830

winfrm.cpp

N/A

17-Aug-2004

22:01

65,514

winocc.cpp

N/A

23-Feb-2005

00:04

23,623

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M924643
"Installed" = dword:1

Microsoft Visual Studio .NET 2003 Service Pack 1

Requisitos previos
Esta actualización de seguridad requiere Microsoft Visual Studio .NET 2003 Service Pack 1.

Inclusión en futuros Service Packs
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?

Muestra las opciones de la línea de comandos.

Modos de instalación 

/q

Instalación silenciosa.

Opciones de instalación 

/I

Instalar (acción predeterminada).

/U

Desinstalar.

/Xp[:ruta de acceso]

Extrae el paquete al directorio especificado.

Opciones de reinicio 

/q

No reinicia cuando termina la instalación.

Opciones de registro 

/l <Archivo_registro>

Generar archivo de registro.

/l[d | p | f ] <Archivo_registro>

d: registrar detalles del paquete
p: registrar productos afectados
f: registrar archivos incluidos

Nota Estos parámetros pueden combinarse en el mismo comando.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

VS7.1sp1-KB927696-x86 /q

Nota Al usar este comando también se instalará la actualización de seguridad sin necesidad de reiniciar el sistema.

Nota El parámetro /q suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación ha sido correcta al utilizar el parámetro /q. Los administradores también deben revisar el archivo KB927696.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Visual Studio .NET 2003 Service Pack 1:

Nombre de archivoVersiónFechaHoraTamaño

atl71.dll

7.10.6041.0

26-Aug-2006

06:44

89,600

atl71.dll

7.10.6041.0

26-Aug-2006

06:44

89,600

atl71.dll

7.10.6041.0

26-Aug-2006

06:44

106,496

atl71.pdb

N/A

26-Aug-2006

06:44

2,068,480

atl71.pdb

N/A

26-Aug-2006

06:44

2,068,480

atlsd.lib

N/A

26-Aug-2006

06:44

1,326,976

atlsd.pdb

N/A

26-Aug-2006

06:44

1,323,008

atls.lib

N/A

26-Aug-2006

06:44

1,282,964

atls.pdb

N/A

26-Aug-2006

06:44

1,323,008

atl.lib

N/A

26-Aug-2006

06:44

14,546

eafxisd.lib

N/A

26-Aug-2006

07:21

320,952

eafxisd.pdb

N/A

26-Aug-2006

07:21

724,992

eafxis.lib

N/A

26-Aug-2006

07:21

329,588

eafxis.pdb

N/A

26-Aug-2006

07:21

897,024

mfc71d.dll

7.10.6041.0

26-Aug-2006

07:23

2,187,264

mfc71chs.dll

7.10.6041.0

26-Aug-2006

07:31

40,960

mfc71cht.dll

7.10.6041.0

26-Aug-2006

07:31

45,056

mfc71deu.dll

7.10.6041.0

26-Aug-2006

07:31

65,536

mfc71d.lib

N/A

26-Aug-2006

07:23

3,361,062

mfc71d.map

N/A

26-Aug-2006

07:23

2,187,489

mfc71d.pdb

N/A

26-Aug-2006

07:23

8,473,600

mfc71enu.dll

7.10.6041.0

26-Aug-2006

07:31

57,344

mfc71esp.dll

7.10.6041.0

26-Aug-2006

07:31

61,440

mfc71fra.dll

7.10.6041.0

26-Aug-2006

07:31

61,440

mfc71ita.dll

7.10.6041.0

26-Aug-2006

07:31

61,440

mfc71jpn.dll

7.10.6041.0

26-Aug-2006

07:31

49,152

mfc71kor.dll

7.10.6041.0

26-Aug-2006

07:31

49,152

mfc71ud.dll

7.10.6041.0

26-Aug-2006

07:24

2,183,168

mfc71ud.lib

N/A

26-Aug-2006

07:25

4,287,960

mfc71ud.map

N/A

26-Aug-2006

07:24

2,235,783

mfc71ud.pdb

N/A

26-Aug-2006

07:24

8,514,560

mfc71u.dll

7.10.6041.0

26-Aug-2006

07:47

1,053,184

mfc71u.lib

N/A

26-Aug-2006

07:26

3,348,140

mfc71u.map

N/A

26-Aug-2006

07:47

1,192,800

mfc71u.pdb

N/A

26-Aug-2006

07:47

10,554,368

mfc71.dll

7.10.6041.0

26-Aug-2006

07:23

1,060,864

mfc71.lib

N/A

26-Aug-2006

07:24

2,580,010

mfc71.pdb

N/A

26-Aug-2006

07:23

7,220,224

mfcs71d.lib

N/A

26-Aug-2006

07:23

586,414

mfcs71d.pdb

N/A

26-Aug-2006

07:23

1,937,408

mfcs71ud.lib

N/A

26-Aug-2006

07:25

509,512

mfcs71ud.pdb

N/A

26-Aug-2006

07:24

1,945,600

mfcs71u.lib

N/A

26-Aug-2006

07:36

491,984

mfcs71u.pdb

N/A

26-Aug-2006

07:36

1,937,408

mfcs71.lib

N/A

26-Aug-2006

07:24

565,986

mfcs71.pdb

N/A

26-Aug-2006

07:23

1,929,216

nafxcwd.lib

N/A

26-Aug-2006

07:21

17,390,490

nafxcwd.pdb

N/A

26-Aug-2006

07:20

2,142,208

nafxcw.lib

N/A

26-Aug-2006

07:21

17,308,020

nafxcw.pdb

N/A

26-Aug-2006

07:20

2,125,824

nafxisd.lib

N/A

26-Aug-2006

07:21

147,520

nafxisd.pdb

N/A

26-Aug-2006

07:21

118,784

nafxis.lib

N/A

26-Aug-2006

07:21

143,584

nafxis.pdb

N/A

26-Aug-2006

07:21

118,784

uafxcwd.lib

N/A

26-Aug-2006

07:22

17,787,842

uafxcwd.pdb

N/A

26-Aug-2006

07:21

2,142,208

uafxcw.lib

N/A

26-Aug-2006

07:22

17,598,838

uafxcw.pdb

N/A

26-Aug-2006

07:22

2,125,824

vc_user_atl71_rtl_x86_---.msm

N/A

26-Aug-2006

17:54

101,888

vc_user_mfc71_loc_rtl_x86_---.msm

N/A

26-Aug-2006

17:54

100,864

vc_user_mfc71_rtl_x86_---.msm

N/A

26-Aug-2006

17:54

892,928

Notas Cuando se instalan estas actualizaciones de seguridad, el programa de instalación comprueba si uno o más archivos que se van a actualizar en el sistema se han actualizado anteriormente mediante una revisión de Microsoft.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Vea la pregunta más frecuente “¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?” en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, anteriormente en este boletín.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M927696
"Installed" = dword:1

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Kostya Kortchinsky, de Immunity, Inc., y Fabrice Desclaux, de EADS Common Research Center, por informar de la vulnerabilidad de daños en la memoria relacionada con MFC (CVE-2007-0025).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

Hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio web Windows Update de Microsoft.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Centro de administración de actualizaciones de TechNet

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo de actualizaciones de Windows: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio web de SMS.

Nota SMS usa las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (13 de febrero de 2007): Publicación del boletín.

V1.1 (21 de febrero de 2007) Actualización del boletín: se ha agregado una explicación adicional sobre el tipo de ataque mediante correo electrónico. Un atacante también podría aprovechar esta vulnerabilidad cuando un usuario interactúa con un objeto OLE incrustado con formato incorrecto en un mensaje de correo electrónico de texto enriquecido. Este boletín también se ha revisado debido a nuevos problemas detectados con la actualización de seguridad, tal como se refleja en el artículo 924667 de Microsoft Knowledge Base.

V1.2 (26 de abril de 2007) Actualización del boletín: explicación adicional dirigida a los clientes que desarrollan aplicaciones que se vinculan estáticamente a los archivos redistribuidos que reemplaza la actualización de Visual Studio. Microsoft SQL Server 2000 también se ha agregado a la lista de “Software no afectado”.

V2.0 (12 de junio de 2007) Actualización del boletín: Este boletín se ha vuelto a publicar para agregar Microsoft Windows Server 2003 Service Pack 2 como producto afectado. Platform SDK también se ha agregado a la lista de “Software no afectado”.

V2.1 (27 de febrero de 2008) Actualización del boletín: Corregida la ruta de acceso de comprobación de las claves del Registro y la carpeta de desinstalación para Windows Server 2003.



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft