Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS08-029 – Moderado

Vulnerabilidades en el motor de protección contra malware de Microsoft podrían permitir la denegación de servicio (952044)

Publicado: Mayo 13, 2008

Versión: 1.0

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el motor de protección contra malware de Microsoft. Un atacante podría aprovechar cualquiera de las vulnerabilidades con la creación de un archivo especialmente diseñado que podría permitir la denegación de servicio cuando se recibiera en el equipo de destino y se analizara con el motor de protección contra malware de Microsoft. Un atacante que aprovechara cualquier vulnerabilidad podría provocar que el motor de protección contra malware de Microsoft dejara de responder y se reiniciara automáticamente.

El motor de protección contra malware de Microsoft es un componente de varios productos de Microsoft. Según el producto instalado, esta actualización de seguridad tiene distintas clasificaciones de gravedad. Esta actualización de seguridad se considera moderada para Windows Live OneCare, Microsoft Antigen para Exchange, Microsoft Antigen para puerta de enlace SMTP, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security para Exchange Server y Microsoft Forefront Security para SharePoint. Esta actualización de seguridad se considera baja para el Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el motor de protección contra malware procesa los archivos. Para obtener más información acerca de esta vulnerabilidad, consulte la subsección Preguntas más frecuentes (P+F) en la sección siguiente, Información sobre la vulnerabilidad.

Recomendación. Microsoft recomienda a los clientes que se aseguren inmediatamente de que disponen de la última actualización del motor de protección contra malware de Microsoft. El software afectado proporciona mecanismos integrados para la detección e implementación automáticas de esta actualización.

Problemas conocidos. Ninguna

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft.

Software afectado 

SoftwareRepercusión de seguridad máximaClasificación de gravedad acumulada

Windows Live OneCare

Denegación de servicio

Moderada

Microsoft Antigen para Exchange

Denegación de servicio

Moderada

Microsoft Antigen para puerta de enlace SMTP

Denegación de servicio

Moderada

Microsoft Windows Defender

Denegación de servicio

Moderada

Microsoft Forefront Client Security

Denegación de servicio

Moderada

Microsoft Forefront Security para Exchange Server

Denegación de servicio

Moderada

Microsoft Forefront Security para SharePoint

Denegación de servicio

Moderada

Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0

Denegación de servicio

Baja

Nota Estos productos afectados ofrecen mecanismos integrados para la detección y la implementación automáticas de actualizaciones.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Qué es el motor de protección contra malware de Microsoft?
El motor de protección contra malware de Microsoft, mpengine.dll, proporciona funciones de análisis, detección y limpieza para los siguientes clientes antivirus y contra spyware: Windows Live OneCare, Microsoft Antigen para Exchange, Microsoft Antigen para puerta de enlace SMTP, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security para Exchange Server, Microsoft Forefront Security para SharePoint y Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.

¿Los productos de Microsoft que usan el motor de protección contra malware de Microsoft se actualizan automáticamente?
El software afectado proporciona mecanismos integrados para la detección e implementación automáticas de esta actualización. Los usuarios que han deshabilitado las actualizaciones automáticas o Microsoft Update para su software cliente antivirus de Microsoft deberán volver a habilitar las actualizaciones automáticas o actualizar el software cliente antivirus de Microsoft manualmente para recibir el motor de protección contra malware de Microsoft actualizado. Para actualizar el software cliente antivirus de Microsoft manualmente, los usuarios deben seguir la documentación del producto incluida con el software afectado.

Para Microsoft Antigen y Microsoft Forefront, el motor de Microsoft de protección contra malware se actualiza automáticamente. Para sistemas en los que se ha modificado la instalación predeterminada, las actualizaciones de motor manuales se pueden realizar mediante la herramienta del administrador. Si el motor se ha deshabilitado, se puede volver a habilitar y, a continuación, actualizar inmediatamente si se hace clic en Update Now (Actualizar ahora). Los clientes que actualicen motores que usan Microsoft Antigen Enterprise Manager deben seleccionar el trabajo de redistribución de actualización de motor y hacer clic en Run Now (Ejecutar ahora).

Las actualizaciones del motor de protección contra malware de Microsoft para Windows Defender se distribuyen como parte del proceso de actualizaciones de firmas de Windows Defender habitual. Para obtener más información acerca de cómo usar Windows Server Update Services (WSUS) para implementar las actualizaciones de definiciones de Windows Defender, vea el artículo 919772 de Microsoft Knowledge Base.

¿Qué versión del motor de protección contra malware de Microsoft corrige este problema?

Software afectadoNúmero de versión de motor

Windows Live OneCare

1.1.3520.0

Microsoft Antigen para Exchange

0.1.13.192

Microsoft Antigen para puerta de enlace SMTP

0.1.13.192

Microsoft Windows Defender

1.1.3520.0

Microsoft Forefront Client Security

1.1.3520.0

Microsoft Forefront Security para Exchange Server

0.1.13.192

Microsoft Forefront Security para SharePoint

0.1.13.192

Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0

1.1.3520.0

Nota Si su número de versión del motor de protección contra malware de Microsoft es igual o mayor que la indicada anteriormente en Número de versión de motor, no está afectado por esta vulnerabilidad y no debe realizar ninguna acción.

¿Cómo detecto la versión del motor de protección contra malware de Microsoft que tengo instalada?
En la sección Implementación de la actualización de seguridad, más adelante en este boletín, se ofrecen los detalles acerca de cómo puede comprobar la versión del motor de protección contra malware de Microsoft que está instalada.

Uso una versión anterior del software tratado en este boletín de seguridad. ¿Qué debo hacer?  
El software afectado que se enumera en este boletín se ha probado para determinar las versiones que están afectadas. Otras versiones o ediciones han pasado su ciclo de vida del soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes que tengan esas versiones o ediciones anteriores del software deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones o ediciones de software, visite Servicios de soporte técnico de Microsoft.

Los clientes que requieran soporte técnico para versiones anteriores deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes con un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite Información en todo el mundo de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, consulte las Preguntas más frecuentes del Ciclo de vida del soporte técnico de productos del sistema operativo Windows.

Información sobre la vulnerabilidad

Gravedad e identificadores de vulnerabilidad

Gravedad de la vulnerabilidad y repercusión de seguridad máxima del software afectado
Software afectadoVulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437)Vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438)Clasificación de gravedad acumulada
Motor de protección contra malware de Microsoft   

Windows Live OneCare

Moderada
Denegación de servicio

Baja
Denegación de servicio

Moderada

Microsoft Antigen para Exchange

Moderada
Denegación de servicio

Moderada
Denegación de servicio

Moderada

Microsoft Antigen para puerta de enlace SMTP

Moderada
Denegación de servicio

Moderada
Denegación de servicio

Moderada

Microsoft Windows Defender

Moderada
Denegación de servicio

Moderada
Denegación de servicio

Moderada

Microsoft Forefront Client Security

Moderada
Denegación de servicio

Baja
Denegación de servicio

Moderada

Microsoft Forefront Security para Exchange Server

Moderada
Denegación de servicio

Moderada
Denegación de servicio

Moderada

Microsoft Forefront Security para SharePoint

Moderada
Denegación de servicio

Moderada
Denegación de servicio

Moderada

Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0

Baja
Denegación de servicio

Baja
Denegación de servicio

Bajo

Vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437)

Existe una vulnerabilidad de denegación de servicio en la forma en que el motor de protección contra malware de Microsoft procesa los archivos especialmente diseñados. Un atacante podría aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado que podría permitir la denegación de servicio cuando se recibiera en el equipo de destino y se analizara con el motor de protección contra malware de Microsoft. Un atacante que aprovechara esta vulnerabilidad podría provocar que el motor de protección contra malware de Microsoft dejara de responder y se reiniciara automáticamente.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-1437.

Factores atenuantes para la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437)

Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Microsoft Forefront Security para Exchange, Microsoft Forefront Security para SharePoint y Microsoft Antigen admiten varios motores además del motor de protección contra malware de Microsoft en un solo sistema. Si hay disponibles varios motores en un sistema afectado, los administradores pueden deshabilitar el motor de protección contra malware de Microsoft como solución provisional, hasta que se pueda actualizar dicho motor. Antes de deshabilitar el motor de protección contra malware de Microsoft, los administradores se deben asegurar de que tienen instaladas las firmas de virus más recientes de cualquier motor antivirus de terceros.

No hemos identificado ninguna solución provisional para Windows Live OneCare, Microsoft Windows Defender y Microsoft Forefront Client Security.

Preguntas más frecuentes sobre la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437)

¿Cuál es el alcance de esta vulnerabilidad?  
Existe una vulnerabilidad de denegación de servicio en la forma en que el motor de protección contra malware de Microsoft analiza los archivos. Un atacante podría aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado que podría permitir la denegación de servicio cuando se recibiera en el equipo de destino y se analizara con el motor de protección contra malware de Microsoft.

¿Cuál es la causa de esta vulnerabilidad?  
El motor de protección contra malware de Microsoft no valida correctamente la entrada al analizar archivos especialmente diseñados.

¿Para qué puede utilizar un atacante esta vulnerabilidad?  
Un atacante que aprovechara esta vulnerabilidad podría provocar que el motor de protección contra malware de Microsoft no respondiera y se reiniciara.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría intentar aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado y obligar a un sistema afectado a procesarlo. Cuando el motor de protección contra malware de Microsoft en el equipo de destino analiza automáticamente el archivo, éste podría provocar que el sistema afectado no respondiera y se reiniciara.

También podría crear un archivo especialmente diseñado que estuviera disponible en un sitio web. El atacante no podría obligar a los usuarios a visitar un sitio web determinado. Por lo tanto, tendría que atraerlos al sitio web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio web del atacante.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Cualquier sistema que use el motor de protección contra malware de Microsoft está expuesto a esta vulnerabilidad.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al modificar la forma en que el motor de protección contra malware de Microsoft procesa los archivos.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438)

Existe una vulnerabilidad de denegación de servicio en la forma en que el motor de protección contra malware de Microsoft procesa los archivos especialmente diseñados. Un atacante podría aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado que podría permitir la denegación de servicio cuando se recibiera en el equipo de destino y se analizara con el motor de protección contra malware de Microsoft. Un atacante que aprovechara esta vulnerabilidad podría provocar que se agotara el espacio en disco, lo que conllevaría una condición de denegación de servicio y el reinicio automático.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-1438.

Factores atenuantes para la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438)

Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Microsoft Forefront Security para Exchange, Microsoft Forefront Security para SharePoint y Microsoft Antigen admiten varios motores además del motor de protección contra malware de Microsoft en un solo sistema. Si hay disponibles varios motores en un sistema afectado, los administradores pueden deshabilitar el motor de protección contra malware de Microsoft como solución provisional, hasta que se pueda actualizar dicho motor. Antes de deshabilitar el motor de protección contra malware de Microsoft, los administradores se deben asegurar de que tienen instaladas las firmas de virus más recientes de cualquier motor antivirus de terceros.

No hemos identificado ninguna solución provisional para Windows Live OneCare, Microsoft Windows Defender y Microsoft Forefront Client Security.

Preguntas más frecuentes sobre la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438)

¿Cuál es el alcance de esta vulnerabilidad?  
Existe una vulnerabilidad de denegación de servicio en la forma en que el motor de protección contra malware de Microsoft analiza los archivos. Un atacante podría aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado que podría provocar una denegación de servicio cuando se recibiera en el equipo de destino y se analizara con el motor de protección contra malware de Microsoft. La denegación de servicio provoca que se agote el espacio en disco. Después de reiniciarse el motor de protección contra malware de Microsoft, se eliminan los archivos temporales creados.

¿Cuál es la causa de esta vulnerabilidad?  
El motor de protección contra malware de Microsoft no valida correctamente determinadas estructuras de datos al analizar los archivos. Esto puede provocar que se agote el espacio en disco y se produzca una condición de denegación de servicio.

¿Para qué puede utilizar un atacante esta vulnerabilidad?  
Un atacante que aprovechara esta vulnerabilidad podría agotar el espacio en disco de un sistema, por lo que el sistema sería lento o no respondería.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría intentar aprovechar la vulnerabilidad con la creación de un archivo especialmente diseñado y obligar a un sistema afectado a procesarlo. Cuando el motor de protección contra malware de Microsoft en el equipo de destino analiza automáticamente el archivo, éste podría provocar que el sistema afectado creara archivos temporales grandes, con lo que se agotaría el espacio en disco del sistema.

También podría crear un archivo especialmente diseñado que estuviera disponible en un sitio web. El atacante no podría obligar a los usuarios a visitar un sitio web determinado. Por lo tanto, tendría que atraerlos al sitio web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio web del atacante.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Cualquier sistema que use el motor de protección contra malware de Microsoft está expuesto a esta vulnerabilidad.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al modificar la forma en que el motor de protección contra malware de Microsoft procesa los archivos.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización

Herramientas y consejos para la detección e implementación

Estos productos afectados ofrecen mecanismos integrados para la detección y la implementación automáticas de actualizaciones.

Implementación de la actualización de seguridad

Software afectado

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Windows Live OneCare

Requisitos previos
Esta actualización de seguridad requiere Windows Live OneCare.

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización no se puede desinstalar cuando se usa Windows Vive OneCare.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

Haga clic en Change Settings (Cambiar configuración) y, a continuación, en la ficha Logging (Registro).

2.

Haga clic en el botón Create Support Log (Crear registro de compatibilidad).

3.

En Virus and Spyware Protection Status (Estado de protección antivirus y spyware) y Virus and Spyware Versions (Versiones de virus y spyware) en AM Engine (Motor AM) debe aparece 1.1.3520.0 o superior si la actualización se ha instalado correctamente.

Microsoft Antigen para Exchange

Requisitos previos
Esta actualización de seguridad requiere Microsoft Antigen para Exchange.

Requisito de reinicio

Esta actualización es automática y no requiere reinicio.

El servicio de actualizaciones de seguridad de Forefront Server actualiza automáticamente el motor de protección contra malware de Microsoft en Microsoft Antigen para Exchange Server. Sin embargo, en equipos con Microsoft Antigen en los que los usuarios han deshabilitado el motor de protección contra malware de Microsoft, tendrán que volver a habilitar el motor mediante la herramienta de administrador. Después de haber habilitado el motor, se debe actualizar haciendo clic en Update Now (Actualizar ahora).

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

En Antigen Administrator, haga clic en Scanner Updates (Actualizaciones de detector) y, a continuación, en Microsoft Antivirus.

2.

Compruebe el número de versión. Si el número de compilación del motor de protección contra malware de Microsoft es 0.1.13.192 o posterior, la actualización se ha instalado correctamente.

Para obtener instrucciones acerca de la configuración de Microsoft Antigen, visite el siguiente sitio web de Microsoft.

Microsoft Antigen para puerta de enlace SMTP

Requisitos previos
Esta actualización de seguridad requiere Microsoft Antigen para puerta de enlace SMTP.

Requisito de reinicio

Esta actualización es automática y no requiere reinicio.

El servicio de actualizaciones de seguridad de Forefront Server actualiza automáticamente el motor de protección contra malware de Microsoft en Microsoft Antigen para puerta de enlace SMTP. Sin embargo, en equipos con Microsoft Antigen en los que los usuarios han deshabilitado el motor de protección contra malware de Microsoft, tendrán que volver a habilitar el motor mediante la herramienta de administrador. Después de haber habilitado el motor, se debe actualizar haciendo clic en Update Now (Actualizar ahora).

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

En Antigen Administrator, haga clic en Scanner Updates (Actualizaciones de detector) y, a continuación, en Microsoft Antivirus.

2.

Compruebe el número de versión. Si el número de compilación del motor de protección contra malware de Microsoft es 0.1.13.192 o posterior, la actualización se ha instalado correctamente.

Microsoft Windows Defender

Requisitos previos
Esta actualización de seguridad requiere Windows Defender.

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización no se puede desinstalar de Windows XP o Windows Server 2003.

Esta actualización se puede desinstalar de Windows Vista.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

Haga clic en Ayuda y, a continuación, en Acerca de Windows Defender.

2.

Compruebe el número de versión. Si el número de compilación del motor de Microsoft Antivirus es 1.1.3520.0 o posterior, la actualización se ha instalado correctamente.

Microsoft Forefront Client Security

Requisitos previos
Esta actualización de seguridad requiere Microsoft Forefront Client Security.

Requisito de reinicio
Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización no se puede desinstalar cuando se usa Microsoft Forefront Client Security.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

Haga clic en la flecha abajo situada junto al icono de Ayuda y, a continuación, haga clic en About Microsoft Forefront Client Security (Acerca de Microsoft Forefront Client Security).

2.

Compruebe el número de versión. Si el número de compilación del motor es 1.1.3520.0 o posterior, la actualización se ha instalado correctamente.

Microsoft Forefront Security para Exchange Server

Requisitos previos
Esta revisión de seguridad requiere Forefront Security para Exchange Server.

Requisito de reinicio

Esta actualización es automática y no requiere reinicio.

El servicio de actualizaciones de seguridad de Forefront Server actualiza automáticamente el motor de protección contra malware de Microsoft en Forefront Security para Exchange Server. Sin embargo, en equipos con Forefront Security para Exchange Server en los que los usuarios han deshabilitado el motor de protección contra malware de Microsoft, tendrán que volver a habilitar el motor mediante la herramienta de administrador. Después de haber habilitado el motor, se debe actualizar haciendo clic en Update Now (Actualizar ahora).

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

En Forefront Administrator, haga clic en Scanner Updates (Actualizaciones de detector) y, a continuación, en Antimalware Engine (Motor de antimalware).

2.

Compruebe el número de versión. Si el número de compilación del motor de protección contra malware de Microsoft es 0.1.13.192 o posterior, la actualización se ha instalado correctamente.

Para obtener instrucciones acerca de la configuración de los motores de Forefront Server Security para Exchange Server, visite el siguiente sitio web de Microsoft.

Microsoft Forefront Security para SharePoint

Requisitos previos
Esta revisión de seguridad requiere Forefront Security para SharePoint.

Requisito de reinicio

Esta actualización es automática y no requiere reinicio.

El servicio de actualizaciones de seguridad de Forefront Server actualiza automáticamente el motor de protección contra malware de Microsoft en Forefront Security para SharePoint. Sin embargo, en equipos con Forefront Security para SharePoint en los que los usuarios han deshabilitado el motor de protección contra malware de Microsoft, tendrán que volver a habilitar el motor mediante la herramienta de administrador. Después de haber habilitado el motor, se debe actualizar haciendo clic en Update Now (Actualizar ahora).

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

En Forefront Administrator, haga clic en Scanner Updates (Actualizaciones de detector) y, a continuación, en Microsoft Malware Protection Engine (Motor de protección contra malware de Microsoft).

2.

Compruebe el número de versión. Si el número de compilación del motor de protección contra malware de Microsoft es 0.1.13.192 o posterior, la actualización se ha instalado correctamente.

Para obtener instrucciones acerca de la configuración de los motores de Forefront Server Security para SharePoint Server, visite el siguiente sitio web de Microsoft.

Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0

Requisitos previos
Esta actualización de seguridad requiere Diagnostics and Recovery Toolset 6.0 y afecta al Sistema independiente de limpieza (malware).

Requisito de reinicio

Esta actualización no requiere reinicio.

Asegúrese de haber instalado las definiciones más recientes antes de iniciar un análisis con el Sistema independiente de limpieza (malware) que se encuentra en el medio de arranque de ERD Commander (CD de arranque DaRT). Para actualizar las definiciones, inicie el Sistema independiente de limpieza (malware), haga clic en la flecha abajo situada junto al icono de ayuda y elija Check for updates (Buscar actualizaciones). Siga las instrucciones para buscar actualizaciones de definiciones.

Si ha medio de arranque de ERD Commander (CD de arranque DaRT) antes del 13 de mayo de 2008, debe descartarlo y crear un nuevo medio para análisis futuros con el Sistema independiente de limpieza (malware).

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar que la actualización se ha aplicado a un sistema afectado, realice los pasos siguientes:

1.

Inicie el Sistema independiente de limpieza (malware), haga clic en la flecha abajo situada junto al icono de ayuda y, a continuación, haga clic en About Standalone System Sweeper (Acerca del Sistema independiente de limpieza (malware)).

2.

Compruebe el número de versión. Si el número de compilación del motor de protección contra malware de Microsoft es 1.1.3520.0 o posterior, la actualización se ha instalado correctamente.

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

SoWhat, de Nevis Labs, por informar de la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1437).

SoWhat, de Nevis Labs, por informar de la vulnerabilidad del motor de protección contra malware de Microsoft (CVE-2008-1438).

Soporte técnico

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (13 de mayo de 2008): Publicación del boletín.



©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft