Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS07-026

Vulnerabilidades en Microsoft Exchange podrían permitir la ejecución remota de código (931832)

Publicado: Mayo 08, 2007 | Actualizado: Mayo 26, 2009

Versión: 1.1

Resumen

Quién debería leer este documento: Los clientes que usan Microsoft Exchange Server

Consecuencia de la vulnerabilidad: Ejecución remota de código

Gravedad máxima: Crítica

Recomendación: Los clientes deberían aplicar esta actualización inmediatamente.

Actualizaciones de seguridad reemplazadas: Este boletín sustituye dos actualizaciones de seguridad anteriores. Vea la sección Preguntas más frecuentes (P+F) de este boletín para obtener más información.

Ubicaciones de descarga de la actualización de seguridad y productos probados:

Software afectado:

Microsoft Exchange 2000 Server Service Pack 3 con el conjunto de actualizaciones de Exchange 2000 Post-Service Pack 3 de agosto de 2004: Descargar la actualización (KB931832)

Microsoft Exchange Server 2003 Service Pack 1: Descargar la actualización (KB931832)

Microsoft Exchange Server 2003 Service Pack 2: Descargar la actualización (KB931832)

Microsoft Exchange Server 2007: Descargar la actualización (KB935490)

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Otras versiones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve varias vulnerabilidades detectadas recientemente, de las que se ha informado de forma privada. Cada vulnerabilidad se documenta en su propia subsección de la sección "Detalles de la vulnerabilidad" de este boletín.

Un atacante que aprovechara de la más importante de estas vulnerabilidades podría lograr el control total de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Es recomendable que los clientes apliquen la actualización inmediatamente.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadMicrosoft Exchange 2000 Server Service Pack 3Microsoft Exchange Server 2003 Service Pack 1 y Microsoft Exchange Server 2003 Service Pack 2Microsoft Exchange Server 2007

Vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220)

Divulgación de información

Importante

Importante

Ninguna

Vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039)

Denegación de servicio

Importante

Importante

Importante

Vulnerabilidad de descodificación MIME (CVE-2007-0213)

Ejecución remota de código

Crítica

Crítica

Crítica

Vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221)

Denegación de servicio

Importante

Ninguna

Ninguna

Gravedad conjunta de todas las vulnerabilidades

 

Crítica

Crítica

Crítica

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Por qué se ha revisado este boletín el 26 de mayo de 2009?
Microsoft ha revisado este boletín de seguridad para anunciar un cambio de detección para esta actualización de seguridad. Como resultado de la corrección, la detección ya no ofrece las actualizaciones MS06-019 y MS06-029, sino que sólo ofrecerá esta actualización (MS07-026) a los sistemas afectados porque esta actualización (MS07-026) reemplaza las anteriores. Se trata únicamente de un cambio de detección; no había cambios en los archivos binarios. Los clientes que ya han instalado correctamente la actualización MS07-026 no tienen que volver a instalarla.

¿En qué se diferencia la actualización de Microsoft Exchange Server 2007 de la de Microsoft Exchange Server 2000 y Microsoft Exchange Server 2003?
Con la publicación de Microsoft Exchange 2007, Microsoft Exchange cambia a un nuevo modelo de servicio. Para comprender mejor el modelo de servicio de Microsoft Exchange, vea la documentación de producto de Exchange 2007. Si tiene preguntas con respecto al nuevo modelo de servicio de Exchange, póngase en contacto con los Servicios de soporte técnico de Microsoft.

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza a dos actualizaciones de seguridad anteriores. Los identificadores del boletín de seguridad y sistemas operativos afectados se enumeran en la siguiente tabla.

Identificador del boletínMicrosoft Exchange 2000 Server Service Pack 3Microsoft Exchange Server 2003 Service Pack 1 y Microsoft Exchange Server 2003 Service Pack 2Microsoft Exchange Server 2007

MS06-019

Reemplazado

Reemplazado

No aplicable

MS06-029

Reemplazado

Reemplazado

No aplicable

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?
La tabla siguiente proporciona el resumen de detección MBSA correspondiente a esta actualización de seguridad.

ProductoMBSA 1.2.1MBSA 2.0.1

Microsoft Exchange 2000 Server Service Pack 3

Microsoft Exchange Server 2003 Service Pack 1 y Microsoft Exchange Server 2003 Service Pack 2

Microsoft Exchange Server 2007

No

Para obtener más información acerca de MBSA, visite el sitio web de MBSA. Para obtener más información acerca de los programas que Microsoft Update y MBSA 2.0 no detectan actualmente, consulte el artículo 895660 de Microsoft Knowledge Base.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base: Lista de resumen de los artículos mensuales de consejos para la detección y la implementación.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
La tabla siguiente proporciona el resumen de detección SMS correspondiente a esta actualización de seguridad.

ProductoSMS 2.0SMS 2003

Microsoft Exchange 2000 Server Service Pack 3

Microsoft Exchange Server 2003 Service Pack 1 y Microsoft Exchange Server 2003 Service Pack 2

Microsoft Exchange Server 2007

No

SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por lo tanto, tener la misma limitación que la indicada anteriormente en este boletín con relación a los programas que no detecta MBSA 1.2.1.

En cuanto a SMS 2.0, SMS puede usar el SMS SUS Feature Pack, que incluye la herramienta Security Update Inventory Tool (SUIT), para detectar actualizaciones de seguridad. SMS UIT usa el motor de MBSA 1.2.1 para la detección. Para obtener más información acerca de SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información acerca de las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. SMS SUS Feature Pack incluye también la herramienta Microsoft Office Inventory Tool, que permite detectar las actualizaciones requeridas para las aplicaciones de Microsoft Office.

En cuanto a SMS 2003, SMS puede utilizar la herramienta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) para detectar actualizaciones de seguridad proporcionadas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información acerca de SMS 2003 ITMU, visite el siguiente sitio web de Microsoft. Además, SMS 2003 puede usar Microsoft Office Inventory Tool con el fin de detectar las actualizaciones requeridas para las aplicaciones de Microsoft Office.

Para obtener más información acerca de SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base: Lista de resumen de los artículos mensuales de consejos para la detección y la implementación.

Detalles de la vulnerabilidad

Vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220):

Existe una vulnerabilidad de divulgación de información en Microsoft Exchange debida al modo en que Outlook Web Access (OWA) trata los archivos adjuntos basados en secuencias de comandos. Una secuencia de comandos adjunta podría suplantar contenido, divulgar información o realizar las mismas acciones que un usuario en el contexto de la sesión de OWA.

Factores atenuantes para la vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220):

La vulnerabilidad no se podría aprovechar automáticamente mediante el correo electrónico. Para que un ataque tenga éxito, el atacante debe enviar un archivo especialmente diseñado por correo electrónico a un usuario y convencerle de que lo abra en una sesión de OWA autenticada.

Microsoft Exchange Server 2007 no se ve afectado por esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución provisional reduce la funcionalidad, se identifica en la siguiente sección.

Deshabilite Outlook Web Access (OWA) en los equipos con Exchange Server.

Deshabilitar Outlook Web Access contribuirá a proteger el sistema contra intentos de aprovechar esta vulnerabilidad. Para desactivar Outlook Web Access, siga estos pasos:

1.

Haga clic en Inicio; Seleccione Todos los programas y Microsoft Exchange. Haga clic en Administrador del sistema.

2.

Amplíe Servidores, Servidor, Protocolos y HTTP.

3.

Haga clic con el botón secundario en Servidor virtual de Exchange y haga clic en Detener.

Nota Aparecerá una cruz roja sobre el icono del servidor virtual de Exchange para indicar que se ha detenido. A partir de ahora, los usuarios verán el mensaje de error No se puede mostrar la página cada vez que intenten tener acceso al correo electrónico a través de OWA.

Consecuencias de la solución provisional: Esta solución impide que los usuarios puedan tener acceso a sus buzones de correo a través de Outlook Web Access (OWA), Outlook Mobile Access (OMA) y Exchange Server ActiveSync.

Bloquee los datos adjuntos HTML como tipo de nivel 2 en Outlook Web Access (OWA).

Configure Outlook Web Access para que guarde los datos adjuntos HTML de forma local antes de abrirlos. De este modo, Internet Explorer puede buscar contenido activo y advertir al usuario antes de abrir los datos adjuntos.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Editor del Registro de Windows versión 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

Actualice "Level2MIMETypes" para incluir "text/html"

Actualice “Level2FileTypes” para incluir "htm,html"

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional: El cliente de Outlook Web Access tiene que guardar los datos adjuntos HTML de forma local para que se puedan abrir.

Bloquee los datos adjuntos HTML como tipo de nivel 1 en Outlook Web Access (OWA).

Configure Outlook Web Access para que bloquee la capacidad de guardar datos adjuntos HTML de forma local.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Editor del Registro de Windows versión 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

Actualice "Level1MIMETypes" para incluir "text/html"

Actualice “Level1FileTypes” para incluir "htm,html"

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional: El cliente de Outlook Web Access no podrá recuperar datos adjuntos HTML. El acceso está bloqueado totalmente.

Preguntas más frecuentes sobre la vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220):

¿Cuál es el alcance de esta vulnerabilidad?
Existe una vulnerabilidad de incrustación de secuencias de comandos que podría permitir a un atacante ejecutar una secuencia de comandos que él proporcionara. Si se utiliza esta secuencia de comandos, se ejecutaría en el contexto de seguridad del usuario de OWA en el sistema de cliente. La secuencia de comandos podría realizar cualquier acción en el equipo del usuario que el sitio web tuviera autoridad para efectuar. Esto podría incluir la supervisión de la sesión Web y el envío de información a terceros, la ejecución de código extraño en el sistema del usuario y la lectura o escritura de cookies.

¿Cuál es la causa de esta vulnerabilidad?
Una etiqueta de juego de caracteres UTF que se trata de forma incorrecta en Outlook Web Access podría permitir la ejecución no autorizada de secuencias de comandos.

¿Qué es Outlook Web Access?
Microsoft Outlook Web Access (OWA) es un servicio de Exchange Server. Mediante OWA, un servidor que ejecuta Exchange Server puede funcionar también como sitio Web que permite a los usuarios autorizados leer y enviar correo, administrar su calendario y llevar a cabo otras funciones de correo en Internet.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que consiga aprovechar esta vulnerabilidad podría obtener acceso a la sesión de Outlook Web Access en el contexto de seguridad del usuario atacado. El atacante podría cambiar, eliminar, reenviar correo electrónico o llevar a cabo otras acciones en nombre del usuario conectado.

¿Cómo podría aprovechar un atacante la vulnerabilidad?
Un atacante podría aprovechar la vulnerabilidad si envía por correo electrónico un archivo especialmente diseñado al usuario y lo convence de que abra el archivo en una sesión autenticada de OWA.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los usuarios que usan Microsoft Exchange Outlook Web Access para leer correo electrónico están más expuestos.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar el modo en que Outlook Web Access trata los datos adjuntos codificados en UTF.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039):

Existe una vulnerabilidad de denegación de servicio en Microsoft Exchange Server debida al modo en que trata las solicitudes de contenido de calendario. Un atacante podría aprovechar la vulnerabilidad si envía un mensaje de correo electrónico con un archivo iCal especialmente diseñado a una cuenta de usuario de Microsoft Exchange Server. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo dejara de responder.

Factores atenuantes para la vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039):

No se han identificado factores atenuantes para esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución provisional reduce la funcionalidad, se identifica en la siguiente sección.

Requerir la autenticación de las conexiones a un servidor con Microsoft Exchange Server para todos los protocolos de cliente y transporte de mensajes

La autenticación obligatoria de todas las conexiones realizadas con el equipo de Exchange Server contribuirá a la protección contra ataques anónimos. Esta solución no ofrecerá protección alguna contra ataques de un usuario que se pueda autenticar correctamente.

Consecuencias de la solución provisional: La comunicación anónima de clientes a través de IMAP, POP3, HTTP, LDAP, SMTP y NNTP ya no será posible. Tampoco podrá llevarse a cabo la comunicación anónima entre servidores a través de RPC, X.400, puerta de enlace exterior y protocolos de conexión de terceros. En las configuraciones predeterminadas de Exchange Server, el acceso autenticado constituye un requisito para todos los protocolos excepto SMTP. Si se bloquean todas las secciones de mensajes de tipo MIME en texto/calendario y el archivo meeting.ics, las conexiones SMTP anónimas continuarán aceptándose.

Bloquear iCal en Microsoft Exchange Server para contribuir a la protección contra los intentos de aprovechar esta vulnerabilidad mediante correo electrónico SMTP

Es posible configurar los sistemas para evitar que determinados tipos de archivos puedan recibirse como datos adjuntos por correo electrónico. Las invitaciones de citas, habitualmente utilizadas en Outlook, contienen un archivo adjunto que almacena la información de la cita. El nombre de este archivo adjunto suele ser meeting.ics. Al bloquear este archivo (y bloquear también el tipo MIME de calendario), puede mejorarse la protección de servidores Exchange y otros programas afectados ante los intentos de aprovechar esta vulnerabilidad en caso de que los clientes no puedan instalar la actualización de seguridad disponible. Para proteger un equipo de Exchange Server de los ataques a través de SMTP, bloquee los archivos .ics y todo el contenido de tipo MIME de texto/calendario antes de que alcance al equipo de Exchange Server.

Nota Exchange es compatible con otros protocolos de mensajería, como X.400, que no quedarán protegidos por estas soluciones. Se recomienda que los administradores exijan la autenticación en el resto de los protocolos de cliente y transporte de mensajes para evitar los ataques que los utilizan.

Nota Es posible que el filtrado exclusivo de datos adjuntos con el nombre de archivo meeting.ics no sea suficiente para proteger el sistema. Puede modificarse el nombre de un archivo adjunto especialmente diseñado de modo que el equipo de Exchange Server lo procese. Para proteger el sistema contra mensajes de correo electrónico especialmente diseñados, bloquee todo el contenido de tipo MIME de texto/calendario.

Hay muchas maneras de bloquear el archivo meeting.ics y otro contenido de calendario. Éstas son algunas sugerencias:

Puede utilizar el discriminador de mensajes de SMTP de ISA Server 2000 para bloquear todos los archivos adjuntos o únicamente el archivo meeting.ics. Si utiliza ISA Server 2000, la opción de bloquear todos los archivos adjuntos le ofrecerá la protección máxima contra este problema, ya que ISA Server 2000 no es compatible con el bloqueo de tipos de contenido MIME. Para obtener más información, consulte el artículo 315132 de Microsoft Knowledge Base.

Puede utilizar el filtro SMTP de ISA Server 2000 para bloquear todos los archivos adjuntos o únicamente el archivo meeting.ics. Si utiliza ISA Server 2000, la opción de bloquear todos los archivos adjuntos le ofrecerá la protección máxima contra este problema, ya que ISA Server 2000 no es compatible con el bloqueo de tipos de contenido MIME. Para obtener más información, vea el artículo 320703 de Microsoft Knowledge Base.

Puede utilizar el discriminador de mensajes y el filtro SMTP de ISA Server 2004 para bloquear todos los archivos adjuntos o únicamente el archivo meeting.ics. Si utiliza ISA Server 2004, la opción de bloquear todos los archivos adjuntos le ofrecerá la protección máxima contra este problema, ya que ISA Server 2004 no es compatible con el bloqueo de tipos de contenido MIME. Para obtener más información, consulte el artículo 888709 de Microsoft Knowledge Base.

Puede utilizar filtros de correo electrónico de terceros para bloquear todo el contenido de tipo MIME de texto/calendario antes de que se envíe al equipo de Exchange Server o a alguna aplicación vulnerable.

Consecuencias de la solución provisional: Si se bloquean los datos adjuntos de calendario, las invitaciones de citas no se recibirán correctamente. En algunos casos, es posible que los usuarios reciban mensajes de correo electrónico en blanco en lugar de la invitación de cita original. En otros casos, es posible que los usuarios no puedan recibir invitaciones de citas en absoluto. Aplique esta solución únicamente si no puede instalar la actualización de seguridad disponible o si no se ha publicado una actualización de seguridad para su configuración.

Preguntas más frecuentes sobre la vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de denegación de servicio. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo electrónico dejara de responder en un servidor Microsoft Exchange Server. Durante ese tiempo, el servidor Exchange Server no puede responder a las solicitudes de usuario para tener acceso, enviar o recibir correo electrónico. El servicio de almacén de información de Microsoft Exchange se debe reiniciar para que recupere su funcionalidad.

¿Cuál es la causa de esta vulnerabilidad?
La funcionalidad EXCDO que incluye Exchange Server no procesa adecuadamente determinadas propiedades iCal proporcionadas en mensajes de correo electrónico.

¿Qué es EXCDO?
Exchange Collaboration Data Objects (EXCDO) es una interfaz que permite que determinados tipos de información se procesen en el almacén de Exchange.

¿Qué es iCAL?
Internet Calendar (iCAL) es un contenido de tipo MIME que usan Microsoft Exchange Server y los clientes de correo electrónico al enviar e intercambiar información relacionada con calendarios y programación.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo electrónico dejara de responder en un servidor Microsoft Exchange Server. Durante ese tiempo, el servidor Exchange Server no puede responder a las solicitudes de usuario para tener acceso, enviar o recibir correo electrónico. El servicio de almacén de información de Microsoft Exchange se debe reiniciar para que recupere su funcionalidad.

¿Cómo podría aprovechar un atacante la vulnerabilidad?
Un atacante podría intentar aprovechar la vulnerabilidad si crea un archivo iCal especialmente diseñado y envía un mensaje de correo electrónico con el archivo a una cuenta de usuario conectado configurada para un servidor Microsoft Exchange Server. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo dejara de responder.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los servidores Microsoft Exchange Server están más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar el modo en que Exchange Server procesa los mensajes con propiedades iCal.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de descodificación MIME (CVE-2007-0213):

Existe una vulnerabilidad de ejecución remota de código en Microsoft Exchange Server debida al modo en que descodifica los mensajes de correo electrónico especialmente diseñados. Un atacante podría aprovechar la vulnerabilidad si envía un correo electrónico especialmente diseñado a una cuenta de usuario de Microsoft Exchange Server. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Factores atenuantes para la vulnerabilidad de descodificación MIME (CVE-2007-0213):

No se han identificado factores atenuantes para esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad de descodificación MIME (CVE-2007-0213):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución provisional reduce la funcionalidad, se identifica en la siguiente sección.

Requerir la autenticación de las conexiones a un servidor con Microsoft Exchange Server para todos los protocolos de cliente y transporte de mensajes.

La autenticación obligatoria de todas las conexiones realizadas con el equipo de Exchange Server contribuirá a la protección contra ataques anónimos. Esta solución no ofrecerá protección alguna contra ataques de un usuario malintencionado que se pueda autenticar correctamente.

Consecuencias de la solución provisional: La comunicación anónima de clientes a través de IMAP, POP3, HTTP, LDAP, SMTP y NNTP ya no será posible. Tampoco podrá llevarse a cabo la comunicación anónima entre servidores a través de RPC, X.400, puerta de enlace exterior y protocolos de conexión de terceros. En las configuraciones predeterminadas de Exchange Server, el acceso autenticado constituye un requisito para todos los protocolos excepto SMTP. Si se bloquean todas las secciones de mensajes de tipo MIME en texto/calendario y el archivo meeting.ics, las conexiones SMTP anónimas continuarán aceptándose.

Preguntas más frecuentes sobre la vulnerabilidad de descodificación MIME (CVE-2007-0213):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr de forma remota el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

¿Cuál es la causa de esta vulnerabilidad?
Microsoft Exchange trata incorrectamente la descodificación del contenido codificado en base 64 que se haya diseñado especialmente.

¿Qué es MIME?
MIME es el acrónimo en inglés de Extensiones multipropósito de correo Internet (Multipurpose Internet Mail Extensions), un protocolo para definir los datos adjuntos para Web.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

¿Cómo podría aprovechar un atacante la vulnerabilidad?
Un atacante podría aprovechar la vulnerabilidad si envía un correo electrónico especialmente diseñado a una cuenta de usuario de Microsoft Exchange Server. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los servidores Microsoft Exchange Server están más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar la forma en que Exchange Server trata los mensajes codificados en base64.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221):

Existe una vulnerabilidad de denegación de servicio en Microsoft Exchange Server debida al modo en que trata las solicitudes IMAP no válidas. Un atacante podría aprovechar la vulnerabilidad si envía un comando IMAP especialmente diseñado a un servidor Microsoft Exchange Server configurado como servidor IMAP. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo dejara de responder.

Factores atenuantes para la vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221):

Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques que se originen fuera del ámbito de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

Soluciones provisionales para la vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución provisional reduce la funcionalidad, se identifica en la siguiente sección.

Bloquee lo siguiente en el servidor de seguridad:

Puerto TCP 143

Este puerto se usa para iniciar una conexión con IMAP. Al bloquearlo en el servidor de seguridad, contribuirá a proteger los sistemas situados detrás del servidor de seguridad frente a los intentos de aprovechar esta vulnerabilidad.

Deshabilite el servicio IMAP

La deshabilitación del servicio IMAP le ayudará a proteger el sistema afectado de los intentos de aprovechar esta vulnerabilidad. Para deshabilitar el servicio IMAP, siga estos pasos:

1.

Haga clic en Inicio y, a continuación, en Panel de control .También puede, seleccionar Configuración y, a continuación, hacer clic en Panel de control.

2.

Haga doble clic en Herramientas administrativas.

3.

Haga doble clic en Servicios.

4.

Haga doble clic en IMAP4.

5.

En la lista Tipo de inicio, haga clic en Deshabilitado.

6.

Haga clic en Detener y, a continuación, en Aceptar.

También puede detener y deshabilitar el servicio IMAP usando el siguiente comando en el símbolo del sistema:

sc stop IMAP4svc
sc config IMAP4svc start= disabled

Consecuencias de la solución provisional: Si deshabilita el servicio IMAP, se desactiva la funcionalidad de IMAP para clientes IMAP.

Detenga el servidor virtual IMAP

La detención del servidor virtual IMAP le ayudará a proteger el sistema afectado de los intentos de aprovechar esta vulnerabilidad. Para detener el servidor virtual IMAP, siga estos pasos:

1.

Haga clic en Inicio; Seleccione Todos los programas y Microsoft Exchange. Haga clic en Administrador del sistema.

2.

Expanda Servidores, Servidor, Protocolos e IMAP4.

3.

Haga clic con el botón secundario en Servidor virtual IMAP4 y, a continuación, haga clic en Detener.

Consecuencias de la solución provisional: Si deshabilita el servidor virtual IMAP, se desactiva la funcionalidad de IMAP para clientes IMAP.

Preguntas más frecuentes sobre la vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de denegación de servicio. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo electrónico dejara de responder en un servidor Microsoft Exchange Server. Durante ese tiempo, el servidor Exchange Server no puede responder a las solicitudes de usuario para tener acceso, enviar o recibir correo electrónico. El servicio de administración de IIS se debe reiniciar para que recupere su funcionalidad.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad se debe al tratamiento incorrecto de un comando en el servicio IMAP.

¿Qué es IMAP?
IMAP es el acrónimo en inglés de Protocolo de acceso a mensajes de Internet (Internet Message Access Protocol). IMAP es un protocolo de correo electrónico que Exchange y otros programas de correo electrónico usan para intercambiar mensajes. IMAP permite a los usuarios realizar tareas, incluida la creación de carpetas, búsqueda de mensajes y otras tareas relacionadas con el correo electrónico.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo electrónico dejara de responder en un servidor Microsoft Exchange Server. Durante ese tiempo, el servidor Exchange Server no puede responder a las solicitudes de usuario para tener acceso, enviar o recibir correo electrónico. El servicio de administración de IIS se debe reiniciar para que recupere su funcionalidad.

¿Cómo podría aprovechar un atacante la vulnerabilidad?
Un atacante podría intentar aprovechar la vulnerabilidad si envía un comando IMAP especialmente diseñado a un servidor Microsoft Exchange Server configurado como servidor IMAP. Un atacante que aprovechara esta vulnerabilidad podría provocar que el servicio de correo dejara de responder.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Aunque la actualización de seguridad está diseñada para cualquier servidor Microsoft Exchange Server afectado y compatible, los servidores que alojan los servicios IMAP son los más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar el modo en que Microsoft Exchange Server valida los comandos IMAP.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Microsoft Exchange 2000 Server Service Pack 3

Requisitos previos:

Esta actualización de seguridad requiere Microsoft Exchange 2000 Server Service Pack 3 con el conjunto de actualizaciones de Exchange 2000 Server Post-Service Pack 3. Para obtener más información, consulte el artículo 870540 de Microsoft Knowledge Base. Para descargar la actualización de requisito previo, visite este sitio Web.

Inclusión en futuros Service Packs:

En el momento de publicación de este boletín de seguridad, no hay previsto ningún conjunto de actualizaciones.

Información sobre la instalación:

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario.

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación.

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

/integrate:ruta

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta]

Extrae los archivos sin iniciar el programa de instalación.

/ER

Habilita la generación de informes de error extendidos.

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Información sobre la implementación:

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

Exchange2000-KB931832-x86-enu /quiet

Requisito de reinicio:

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema. Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación:

Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstall931832$\Spuninst.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Exchange 2000 Server Service Pack 3 con el conjunto de actualizaciones de Exchange 2000 Server Post-Service Pack 3:

Nombre de archivoVersiónFechaHoraTamaño

Cdoex.dll

6.0.6619.12

10-Apr-2007

01:51

3,985,408

Excdo.dll

6.0.6619.12

10-Apr-2007

01:51

3,665,920

Exmime.dll

6.0.6619.12

10-Apr-2007

01:34

262.144

Febecfg.dll

6.0.6619.12

10-Apr-2007

00:49

40,960

Iisif.dll

6.0.6619.12

10-Apr-2007

01:33

32,768

Iisproto.dll

6.0.6619.12

10-Apr-2007

01:34

135,168

Imap4fe.dll

6.0.6619.12

10-Apr-2007

00:50

135,168

Imap4svc.dll

6.0.6619.12

10-Apr-2007

01:33

126,976

Mdbmsg.dll

6.0.6619.12

10-Apr-2007

00:48

2,342,912

Pop3fe.dll

6.0.6619.12

10-Apr-2007

00:51

24,576

Pop3svc.dll

6.0.6619.12

10-Apr-2007

01:31

73,728

Store.exe

6.0.6619.12

10-Apr-2007

01:33

4,714,496

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB931832\Filelist

Microsoft Exchange Server 2003 Service Pack 1 y Microsoft Exchange Server 2003 Service Pack 2

Requisitos previos:

Esta actualización de seguridad requiere Microsoft Exchange Server 2003 Service Pack 1 o Microsoft Exchange Server 2003 Service Pack 2.

Inclusión en futuros Service Packs:

La actualización para este problema se incluirá en un Service Pack o en un conjunto de actualizaciones posterior.

Información sobre la instalación:

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario.

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación.

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

/integrate:ruta

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta]

Extrae los archivos sin iniciar el programa de instalación.

/ER

Habilita la generación de informes de error extendidos.

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio web de Microsoft TechNet.

Información sobre la implementación:

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

Exchange2003-KB931832-x86-enu /quiet

Requisito de reinicio:

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema. Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación:

Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstall931832$\Spuninst.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo.

/log:ruta

Permite la redirección de los archivos de registro de instalación.

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Exchange Server 2003 Service Pack 1:

Nombre de archivoVersiónFechaHoraTamaño

Cdoex.dll

6.5.7235.2

09-Apr-2007

19:51

3,928,064

Excdo.dll

6.5.7235.2

09-Apr-2007

19:51

3,650,560

Exmime.dll

6.5.7235.2

09-Apr-2007

19:29

201,728

Mdbmsg.dll

6.5.7235.2

09-Apr-2007

18:51

3,269,632

Redir.asp

N/A

03-Feb-2007

06:44

3,304

Store.exe

6.5.7235.2

09-Apr-2007

19:27

5,201,408

Microsoft Exchange Server 2003 Service Pack 2:

Nombre de archivoVersiónFechaHoraTamaño

Cdoex.dll

6.5.7652.24

05-Apr-2007

18:40

3,945,984

Excdo.dll

6.5.7652.24

05-Apr-2007

18:40

3,631,616

Exmime.dll

6.5.7652.24

05-Apr-2007

17:20

201,728

Exosal.dll

6.5.7652.24

05-Apr-2007

17:18

70,144

Mdbmsg.dll

6.5.7652.24

05-Apr-2007

19:02

3,375,104

Store.exe

6.5.7652.24

05-Apr-2007

17:19

5,261,312

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

Microsoft Exchange Server 2003 Service Pack 1:

HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP2\KB931832\Filelist

Microsoft Exchange Server 2003 Service Pack 2:

HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP3\KB931832\Filelist

Microsoft Exchange Server 2007

Requisitos previos:

Esta actualización de seguridad requiere Microsoft Exchange Server 2007.

Inclusión en futuros Service Packs:

La actualización para este problema se incluirá en un Service Pack o en un conjunto de actualizaciones posterior.

Información sobre la instalación:

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos.

Modos de instalación 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario.
n: sin interacción del usuario
b: interacción básica del usuario
r: interacción reducida del usuario
f: interacción completa del usuario (predeterminado)

Opciones de instalación 

/extract [directorio]

Extrae el paquete al directorio especificado.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación.

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/promptrestart

Muestra un cuadro de diálogo que pide al usuario local que permita un reinicio.

Opciones de registro 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado
w: avisos no graves
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos para la acción
u: solicitudes del usuario
c: parámetros iniciales de IU
m: información de falta de memoria o salida grave
o: mensajes de espacio insuficiente en disco
p: propiedades de Terminal Server
v: información detallada
x: información de depuración extra
+: anexar al archivo de registro existente
!: vaciar cada línea al registro
*: registrar toda la información, excepto las opciones v y x

/log <Archivo_registro>

Equivalente a /l* <Archivo_registro>

Nota Estos parámetros pueden combinarse en el mismo comando. Para obtener más información sobre los parámetros de instalación admitidos, vea las opciones de la línea de comandos de Windows Installer. Para obtener más información acerca de Windows Installer, visite el sitio web de MSDN de Windows Installer.

Información sobre la implementación:

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema:

Microsoft Exchange Server 2007 (x86):

Exchange2007-KB935490-x86-en.msp /quiet

Microsoft Exchange Server 2007 (x64):

Exchange2007-KB935490-x64-en.msp /quiet

Para instalar la actualización de seguridad sin necesidad de reiniciar el sistema, escriba la siguiente línea de comandos en el símbolo del sistema:

Microsoft Exchange Server 2007 (x86):

Exchange2007-KB935490-x86-en.msp /norestart

Microsoft Exchange Server 2007 (x64):

Exchange2007-KB935490-x64-en.msp /norestart

Requisito de reinicio:

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema. Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación:

Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Exchange Server 2007 (x86):

Nombre de archivoVersiónFechaHoraTamañoCPU

Cdoex.dll

8.0.710.0

03-Apr-2007

07:58

3,705,816

x86

Excdo.dll

8.0.710.0

03-Apr-2007

07:58

3,494,360

x86

Exmime.dll

8.0.709.0

31-Mar-2007

08:24

207,816

x86

Microsoft Exchange Server 2007 (x64):

Nombre de archivoVersiónFechaHoraTamañoCPU

Cdoex.dll

8.0.709.0

31-Mar-2007

08:27

4,918,240

X64

Excdo.dll

8.0.709.0

31-Mar-2007

08:26

4,845,024

X64

Exmime.dll

8.0.709.0

31-Mar-2007

08:26

365,008

X64

Para comprender mejor el modelo de servicio de Microsoft Exchange, vea el siguiente artículo de MSDN. Si tiene preguntas con respecto al nuevo modelo de servicio de Exchange, póngase en contacto con los Servicios de soporte técnico de Microsoft.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP1\KB935490\Filelist

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Martijn Brinkers, de Izecom, por informar de la vulnerabilidad de incrustación de secuencias de comandos de Outlook Web Access (CVE-2007-0220).

Alexander Sotirov, de Determina Security Research, por informar de la vulnerabilidad de iCal con formato incorrecto (CVE-2007-0039).

Joxean Koret, en colaboración con iDefense Vulnerability Contributor Program, por informar de la vulnerabilidad de procesamiento literal de IMAP (CVE-2007-0221).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

Hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio web Windows Update de Microsoft.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Centro de administración de actualizaciones de TechNet

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo de actualizaciones de Windows: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio web de SMS.

Nota SMS usa las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (8 de mayo de 2007): Publicación del boletín.

V1.1 (26 de mayo de 2009): Se ha agregado una entrada a la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad para anunciar un cambio de detección. La detección ya no ofrece las actualizaciones MS06-019 y MS06-029, sino MS07-026 únicamente. No había cambios en los archivos binarios. Los clientes que ya han instalado correctamente la actualización MS07-026 no tienen que volver a instalarla.



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft