Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS08-070 – Crítico

Vulnerabilidades en los archivos extendidos de tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) podrían permitir la ejecución remota de código (932349)

Publicado: Diciembre 09, 2008 | Actualizado: Febrero 10, 2009

Versión: 1.2

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en los controles ActiveX para los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para los componentes compatibles de los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0, todas las ediciones compatibles de Microsoft Visual Studio .NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, Microsoft Office Project 2003, Microsoft Office Project 2007 y las versiones en chino simplificado (China), chino pan (Hong Kong), chino tradicional (Taiwán) y coreano de Microsoft Office FrontPage 2002. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige las vulnerabilidades al mejorar la validación y el tratamiento de errores en los controles ActiveX. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad.

Recomendación. Microsoft recomienda a sus clientes que apliquen la actualización inmediatamente.

Problemas conocidos. En el artículo 932349 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas.

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft.

Software afectado 

SoftwareRepercusión de seguridad máximaClasificación de gravedad acumuladaBoletines reemplazados por esta actualización
Herramientas de desarrollo de Microsoft   

Archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0
(KB926857)

Ejecución remota de código

Crítica

Ninguna

Microsoft Visual Studio .NET 2002 Service Pack 1
(KB958392)

Ejecución remota de código

Crítica

Ninguna

Microsoft Visual Studio .NET 2003 Service Pack 1
(KB958393)

Ejecución remota de código

Crítica

Ninguna

Microsoft Visual FoxPro 8.0 Service Pack 1
(KB958369)

Ejecución remota de código

Crítica

Ninguna

Microsoft Visual FoxPro 9.0 Service Pack 1
(KB958370)

Ejecución remota de código

Crítica

Ninguna

Microsoft Visual FoxPro 9.0 Service Pack 2
(KB958371)

Ejecución remota de código

Crítica

Ninguna

Software de Microsoft Office   

Microsoft Office FrontPage 2002 Service Pack 3*
(KB957797)

Ejecución remota de código

Crítica

Ninguna

Microsoft Office Project 2003 Service Pack 3
(KB949045)

Ejecución remota de código

Crítica

Ninguna

Microsoft Office Project 2007
(KB949046)

Microsoft Office Project 2007 Service Pack 1
(KB949046)

Ejecución remota de código

Crítica

Ninguna

*Esta actualización sólo se aplica a las versión de FrontPage 2002 Service Pack 3 en chino simplificado (China), chino pan (Hong Kong), chino tradicional (Taiwán) y coreano.

Software no afectado

Software

Microsoft Visual Studio 2005 Service Pack 1

Microsoft Visual Studio 2008

Microsoft Visual Studio 2008 Service Pack 1

Microsoft Office FrontPage 2000 Service Pack 3

Microsoft Office FrontPage 2003 Service Pack 3

Microsoft Expression Web

Microsoft Expression Web 2

Microsoft Project 2000 Service Release 1

Microsoft Project 2002 Service Pack 1

Microsoft Office Project Server 2003 Service Pack 3

Microsoft Office Project Portfolio Server 2007

Microsoft Office Project Portfolio Server 2007 Service Pack 1

Microsoft Office Project Server 2007

Microsoft Office Project Server 2007 Service Pack 1

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

Microsoft ha publicado una actualización acumulativa para Microsoft Visual Basic 6.0 Service Pack 6 (KB957924). ¿Cuál es la relación entre la actualización acumulativa y la actualización de seguridad (KB926857) proporcionada en este boletín (MS08-070)?  
Microsoft ha publicado una actualización acumulativa para Microsoft Visual Basic 6.0 Service Pack 6 que incluye la actualización de seguridad para los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0 (KB926857) proporcionada en este boletín. La actualización acumulativa está disponible en el Centro de descarga de Microsoft. Para obtener más información acerca de la actualización acumulativa, consulte el artículo 957924 de Microsoft Knowledge Base.

¿Dónde están los detalles de información de archivos?  
Los detalles de información de archivos se pueden encontrar en el artículo 932349 de Microsoft Knowledge Base.

¿Qué son los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0?  
Los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0 incluyen determinados controles ActiveX, bibliotecas y herramientas que se suministran con los medios del entorno de desarrollo integrado (IDE) de Visual Basic 6.0 y como una publicación en línea. Normalmente, tanto el IDE de Visual Basic 6.0 como Microsoft.com instalan estos archivos en el sistema de desarrollo. Posteriormente, el desarrollador redistribuye estos archivos con sus aplicaciones. Aunque el 8 de abril de 2008 finalizó el soporte técnico para el IDE de Visual Basic 6.0, Microsoft sigue ofreciendo soporte técnico para determinados archivos extendidos de tiempo de ejecución que se distribuyen con las aplicaciones. Para obtener más información acerca del soporte técnico para los archivos extendidos de tiempo de ejecución de Visual Basic 6.0, vea Declaración de soporte técnico para Visual Basic 6.0 en Windows Vista y Windows Server 2008.

Soy un desarrollador de aplicaciones de terceros y uso el control ActiveX en mi aplicación. ¿Es mi aplicación vulnerable y cómo la actualizo?  
Los desarrolladores que redistribuyen el control ActiveX deben asegurarse de actualizar la versión del control ActiveX instalada con su aplicación; para ello, deben descargar la actualización que se proporciona en este boletín. Para obtener más información acerca de los procedimientos recomendados para el uso de componentes redistribuidos, vea el artículo 835322 de Microsoft Knowledge Base acerca de aplicaciones aisladas y ensamblados paralelos.

Desarrollo software que contiene el control ActiveX redistribuible. ¿Qué debo hacer?  
Debe incluir la actualización de seguridad incluida en este boletín de seguridad para el software de desarrollo. Si ha redistribuido el control ActiveX con la aplicación, debe enviar una versión actualizada del misma a sus clientes con la versión actualizada de este archivo incluido en esta actualización de seguridad para el software de desarrollo.

¿Cuáles son los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad?  
En el artículo 932349 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas.

¿Contiene esta actualización algún cambio en relación con la seguridad en su funcionalidad?  
Sí. Aparte de los cambios que se enumeran en la subsección de preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección Información sobre la vulnerabilidad, esta actualización incluye un cambio defensivo en el control Winsock, mswinsck.ocx. Este cambio implica la configuración del bit de interrupción para el identificador de clase con un valor de {248dd896-bb45-11cf-9abc-0080c7e7b78d}.

De forma predeterminada, Internet Explorer no creará una instancia del control ActiveX de Winsock, ya que no está marcado como seguro para secuencias de comandos. Por lo tanto, de forma predeterminada, los clientes no están expuestos a un ataque web. Sin embargo, los clientes pueden estar expuestos mediante aplicaciones de terceros que distribuyan y usen mswinsck.ocx.

¿Por qué soluciona esta actualización varios problemas de vulnerabilidad de seguridad detectados?  
Esta actualización aborda diversos puntos vulnerables porque las modificaciones necesarias para solucionar estos aspectos están ubicadas en archivos relacionados. En lugar de instalar varias actualizaciones que son prácticamente iguales, los clientes sólo necesitan instalar esta actualización.

Uso una versión anterior del software tratado en este boletín de seguridad. ¿Qué debo hacer?  
El software afectado que se enumera en este boletín se ha probado para determinar las versiones que están afectadas. Otras versiones o ediciones han pasado su ciclo de vida del soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes que tengan esas versiones o ediciones anteriores del software deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones o ediciones de software, visite Servicios de soporte técnico de Microsoft.

Los clientes que requieran soporte técnico para versiones anteriores deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes con un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite Información en todo el mundo de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, consulte las Preguntas más frecuentes del Ciclo de vida del soporte técnico de productos del sistema operativo Windows.

Información sobre la vulnerabilidad

Gravedad e identificadores de vulnerabilidad

Gravedad de la vulnerabilidad y repercusión de seguridad máxima del software afectado
Software afectadoVulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)Vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)Vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)Vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)Vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)Vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)Clasificación de gravedad acumulada
Herramientas de desarrollo de Microsoft       

Archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Microsoft Visual Studio .NET 2002 Service Pack 1

No aplicable

No aplicable

No aplicable

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Microsoft Visual Studio .NET 2003 Service Pack 1

No aplicable

No aplicable

No aplicable

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Microsoft Visual FoxPro 8.0 Service Pack 1

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Microsoft Visual FoxPro 9.0 Service Pack 1

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Microsoft Visual FoxPro 9.0 Service Pack 2

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica
Ejecución remota de código

Crítica

Software de Microsoft Office       

Microsoft Office FrontPage 2002 Service Pack 3

No aplicable

Crítica
Ejecución remota de código

No aplicable

No aplicable

No aplicable

No aplicable

Crítica

Microsoft Office Project 2003 Service Pack 3

No aplicable

Crítica
Ejecución remota de código

No aplicable

Crítica
Ejecución remota de código

No aplicable

No aplicable

Crítica

Microsoft Office Project 2007 y Microsoft Office Project 2007 Service Pack 1

No aplicable

No aplicable

No aplicable

Crítica
Ejecución remota de código

No aplicable

No aplicable

Crítica

Vulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX DataGrid para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-4252.

Factores atenuantes para la vulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX DataGrid se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para obtener los pasos detallados que puede usar para evitar que un control ActiveX se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base.

Siga los pasos de este artículo para crear un valor Compatibility Flags en el Registro con el fin de evitar que un objeto COM se ejecute en Internet Explorer.

1.

Reemplace el valor {cde57a43-8b86-11d0-b3c6-00a0c90aea82} que se indica a continuación por los identificadores de clase de esta sección.

2.

Para configurar el bit de interrupción para un CLSID con un valor de {cde57a43-8b86-11d0-b3c6-00a0c90aea82}, pegue el texto siguiente en un editor de textos como el Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
"Compatibility Flags"=dword:00000400

3.

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo.

Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX DataGrid pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
Cuando el control ActiveX se usa en Internet Explorer puede dañar el estado del sistema de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al tratar los errores de los objetos inicializados incorrectamente desde el control ActiveX.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX FlexGrid para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-4253.

Factores atenuantes para la vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX FlexGrid se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para obtener los pasos detallados que puede usar para evitar que un control ActiveX se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base.

Siga los pasos de este artículo para crear un valor Compatibility Flags en el Registro con el fin de evitar que un objeto COM se ejecute en Internet Explorer.

1.

Reemplace el valor {6262d3a0-531b-11cf-91f6-c2863c385e30} que se indica a continuación por los identificadores de clase de esta sección.

2.

Para configurar el bit de interrupción para un CLSID con un valor de {6262d3a0-531b-11cf-91f6-c2863c385e30}, pegue el texto siguiente en un editor de textos como el Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
"Compatibility Flags"=dword:00000400

3.

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo.

Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX FlexGrid pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
Cuando el control ActiveX se usa en Internet Explorer puede dañar el estado del sistema de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al tratar los errores de los objetos inicializados incorrectamente desde el control ActiveX.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX FlexGrid jerárquico para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-4254.

Factores atenuantes para la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX FlexGrid jerárquico se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para obtener los pasos detallados que puede usar para evitar que un control ActiveX se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base.

Siga los pasos de este artículo para crear un valor Compatibility Flags en el Registro con el fin de evitar que un objeto COM se ejecute en Internet Explorer.

1.

Reemplace el valor {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} que se indica a continuación por los identificadores de clase de esta sección.

2.

Para configurar el bit de interrupción para un CLSID con un valor de {0ECD9B64-23AA-11d0-B351-00A0C9055D8E}, pegue el texto siguiente en un editor de textos como el Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
"Compatibility Flags"=dword:00000400

3.

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo.

Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX FlexGrid jerárquico pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
Cuando el control ActiveX se usa en Internet Explorer puede dañar el estado del sistema de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al tratar los errores de los objetos inicializados incorrectamente desde el control ActiveX.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX común de Windows para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-4255.

Factores atenuantes para la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX AVI común de Windows se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro. Para obtener información acerca de cómo impedir que un control se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base. En este artículo también se muestra cómo crear un valor de indicadores de compatibilidad en el Registro para impedir que se ejecute un objeto COM en Internet Explorer.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para evitar que el control ActiveX AVI común de Windows se ejecute en Internet Explorer, realice lo siguiente para establecer los bits de interrupción para el control en el Registro:

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}] 
"Compatibility Flags"=dword:00000400

Para aplicar este archivo .reg a sistemas individuales, haga doble clic en él.

También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX AVI común de Windows pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
"Compatibility Flags"=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
La vulnerabilidad se debe a un error de asignación al analizar un archivo AVI especialmente diseñado. El error puede alterar la memoria del sistema de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al validar las longitudes de secuencia de los archivos AVI que analiza el control ActiveX.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX Charts para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-4256.

Factores atenuantes para la vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX Charts se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para obtener los pasos detallados que puede usar para evitar que un control ActiveX se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base.

Siga los pasos de este artículo para crear un valor Compatibility Flags en el Registro con el fin de evitar que un objeto COM se ejecute en Internet Explorer.

1.

Reemplace el valor {3A2B370C-BA0A-11d1-B137-0000F8753F5D} que se indica a continuación por los identificadores de clase de esta sección.

2.

Para configurar el bit de interrupción para un CLSID con un valor de {3A2B370C-BA0A-11d1-B137-0000F8753F5D}, pegue el texto siguiente en un editor de textos como el Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
"Compatibility Flags"=dword:00000400

3.

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo.

Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX Charts pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
Cuando el control ActiveX se usa en Internet Explorer puede dañar el estado del sistema de forma tal que un atacante podría ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al tratar los errores de los objetos inicializados incorrectamente desde el control ActiveX.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)

Existe una vulnerabilidad de ejecución remota de código en el control ActiveX de edición con máscara para Visual Basic 6. Un atacante podría aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2008-3704.

Factores atenuantes para la vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Vea la subsección P+F correspondiente a esta sección de vulnerabilidad para obtener más información acerca de la configuración de seguridad mejorada de Internet Explorer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

De forma predeterminada, todas las versiones admitidas de Microsoft Outlook y Microsoft Outlook Express abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona Sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se leen mensajes de correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Soluciones provisionales para la vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad

Evitar que el control ActiveX de edición con máscara se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Advertencia Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven la reinstalación del sistema operativo. Microsoft no le garantiza que pueda resolver los problemas provocados por el uso incorrecto del Editor del Registro. El uso del Editor del Registro es responsabilidad suya.

Para obtener los pasos detallados que puede usar para evitar que un control ActiveX se ejecute en Internet Explorer, vea el artículo 240797 de Microsoft Knowledge Base.

Siga los pasos de este artículo para crear un valor Compatibility Flags en el Registro con el fin de evitar que un objeto COM se ejecute en Internet Explorer.

1.

Reemplace el valor {C932BA85-4374-101B-A56C-00AA003668DC} que se indica a continuación por los identificadores de clase de esta sección.

2.

Para configurar el bit de interrupción para un CLSID con un valor de {C932BA85-4374-101B-A56C-00AA003668DC}, pegue el texto siguiente en un editor de textos como el Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
"Compatibility Flags"=dword:00000400

3.

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo.

Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de Directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Consecuencias de la solución provisional. Los sitios web que requieren el control ActiveX Charts pueden no funcionar correctamente.

Cómo deshacer la solución provisional.

Pegue el texto siguiente en un editor de texto como Bloc de notas. A continuación, guarde el archivo con la extensión de nombre de archivo .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
"Compatibility Flags"=-

Puede aplicar este archivo .reg a sistemas individuales si hace doble clic en él. También puede aplicarlo entre dominios mediante Directiva de grupo. Para obtener más información acerca de directivas de grupo, consulte los siguientes sitios web de Microsoft:

Colección de directivas de grupo

¿Qué es el editor de objetos de directiva de grupo?

Configuración y herramientas básicas de directiva de grupo

Nota Debe reiniciar Internet para que los cambios surtan efecto.

Preguntas más frecuentes sobre la vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cuál es la causa de esta vulnerabilidad?  
El control ActiveX no trata correctamente valores de propiedad, lo que provoca una saturación del búfer cuando se usa en Internet Explorer que podría permitir a un atacante ejecutar código arbitrario.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar la vulnerabilidad si hospeda un sitio web especialmente diseñado para invocar el control ActiveX a través de Internet Explorer. También puede tratarse de sitios web vulnerables y sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por tanto, tendría que atraerlos al sitio web; por lo general, incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que lleven a los usuarios al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Para que se produzca una acción de este tipo, esta vulnerabilidad requiere que el usuario haya iniciado una sesión y visite un sitio web. Por lo tanto, cualquier sistema en el que se utilice Internet Explorer de forma habitual, como estaciones de trabajo y servidores de Terminal Server, está expuesto a esta vulnerabilidad. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Estoy ejecutando Internet Explorer para Windows Server 2003 o Windows Server 2008. ¿Soluciona esto la vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. La configuración de seguridad mejorada es un grupo de valores preconfigurados de Internet Explorer que pueden reducir la posibilidad de que los usuarios o los administradores descarguen y ejecuten contenido web especialmente diseñado en un servidor. Esto constituye un factor atenuante para sitios web que no ha agregado a la zona de sitios de confianza de Internet Explorer. Consulte también la guía de administración de la configuración de seguridad mejorada de Internet Explorer.

¿Qué es la característica ActiveX opcional de Windows Internet Explorer 7?  
Internet Explorer 7 incluye la característica ActiveX opcional que significa que prácticamente todos los controles ActiveX preinstalados están desactivados de forma predeterminada. A los usuarios se les pregunta en la barra de información antes de que puedan ejecutar un control ActiveX instalado anteriormente que todavía no se haya usado en Internet. De este modo, un usuario puede permitir o denegar el acceso según cada control. Para obtener más información sobre ésta y otras características, consulte la página de características de Windows Internet Explorer 7.

¿Cómo funciona esta actualización?  
La actualización elimina la vulnerabilidad al validar los valores de propiedad con comprobaciones de límites cuando el control ActiveX se usa en Internet Explorer.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
Sí. Esta vulnerabilidad ya había sido divulgada cuando este boletín de seguridad se publicó originalmente. Se le ha asignado el número de vulnerabilidad y exposición común CVE-2008-3704.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
Sí. Microsoft es consciente de ataques limitados y dirigidos que intentan aprovechar esta vulnerabilidad.

Información sobre la actualización

Herramientas y consejos para la detección e implementación

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y sistemas móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Las actualizaciones de seguridad están disponibles en Microsoft Update, Windows Update y Office Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como “MS07-036”), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece recomendaciones para la detección y la implementación de las actualizaciones de seguridad de este mes. Esta orientación también ayudará a los profesionales de TI a comprender el funcionamiento de distintas herramientas que sirven de ayuda en la implementación de la actualización de seguridad, como Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) y Extended Security Update Inventory Tool. Para obtener más información, consulte el artículo 910723 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

La tabla siguiente proporciona el resumen de detección MBSA correspondiente a esta actualización de seguridad.

Software MBSA 2.1

Archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0

No

Microsoft Visual Studio .NET 2002 Service Pack 1

No

Microsoft Visual Studio .NET 2003 Service Pack 1

No

Microsoft Visual FoxPro 8.0 Service Pack 1

No

Microsoft Visual FoxPro 9.0 Service Pack 1

No

Microsoft Visual FoxPro 9.0 Service Pack 2

No

Microsoft Office FrontPage 2002 Service Pack 3

Microsoft Office Project 2003 Service Pack 3

Microsoft Office Project 2007

Microsoft Office Project 2007 Service Pack 1

Para obtener más información acerca de MBSA 2.1, consulte las preguntas más frecuentes de MBSA 2.1.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Systems Management Server

En la tabla siguiente se proporciona el resumen de detección e implementación de SMS correspondiente a esta actualización de seguridad.

SoftwareSMS 2.0SMS 2003 con SUSFPSMS 2003 con ITMUSCCM 2007

Archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0

No

No

No

Microsoft Visual Studio .NET 2002 Service Pack 1

No

No

Microsoft Visual Studio .NET 2003 Service Pack 1

No

No

Microsoft Visual FoxPro 8.0 Service Pack 1

No

No

Microsoft Visual FoxPro 9.0 Service Pack 1

No

No

No

No

Microsoft Visual FoxPro 9.0 Service Pack 2

No

No

No

No

Microsoft Office FrontPage 2002 Service Pack 3

Microsoft Office Project 2003 Service Pack 3

Microsoft Office Project 2007

No

No

Microsoft Office Project 2007 Service Pack 1

No

No

En cuanto a SMS 2.0 y SMS 2003, SMS puede usar SMS SUS Feature Pack (SUSFP), que incluye la herramienta Security Update Inventory Tool (SUIT), para detectar actualizaciones de seguridad. Visite también Descargas para Systems Management Server 2.0.

En cuanto a SMS 2003, SMS puede utilizar la herramienta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) para detectar actualizaciones de seguridad proporcionadas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información acerca de SMS 2003 ITMU, visite SMS 2003 Inventory Tool for Microsoft Updates. Además, SMS 2003 puede usar Microsoft Office Inventory Tool con el fin de detectar las actualizaciones requeridas para las aplicaciones de Microsoft Office. Para obtener más información acerca de Office Inventory Tool y otras herramientas de análisis, visite SMS 2003 Software Update Scanning Tools. Visite también Descargas para Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 usa WSUS 3.0 para la detección de actualizaciones. Para obtener más información acerca de la administración de actualizaciones de software de SCCM 2007, visite System Center Configuration Manager 2007.

Para obtener más información acerca de SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base: Lista de resumen de los artículos mensuales de consejos para la detección y la implementación.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones 5.0.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Implementación de la actualización de seguridad

Software afectado

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Microsoft Visual Basic 6.0 Service Pack 6

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior

Implementación

 

Instalación sin intervención del usuario

VB60SP6-KB926857-x86-enu /qn

Instalación sin reiniciar

VB60SP6-KB926857-x86-enu /norestart

Actualizar archivo de registro

No aplicable

Información adicional

Vea la subsección Herramientas y consejos de detección e implementación

Requisito de reinicio

 

¿Se requiere reiniciar?

Esta actualización requiere que se reinicie el sistema.

HotPatching

No aplicable

Información sobre la eliminación

Esta actualización no se puede quitar.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\VB6\KB926857
"Installed" = dword:1

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos

Parámetro

Descripción

/?, /h o /help

Muestra el cuadro de diálogo de uso.

Modo de instalación

 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b: interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa

 /quiet

Igual que /q

/passive

Igual que /qb

Opciones de reinicio

 

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar el equipo después de la instalación si es necesario (por ejemplo, si un archivo está bloqueado o en uso).

Opciones de registro

 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado
w: avisos no graves
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos para la acción
u: solicitudes del usuario
c: parámetros iniciales de IU
m: información de falta de memoria o salida grave
o: mensajes de espacio insuficiente en disco
p: propiedades de Terminal Server
v: información detallada
x: información de depuración extra
+: anexar al archivo de registro existente
!: vaciar cada línea al registro
*: registrar toda la información, excepto las opciones v y x

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, vea este artículo de Microsoft MSDN.

Eliminación de la actualización

Esta actualización no se puede quitar.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Visual Studio .NET 2002 Service Pack 1

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

VS7.0sp1-KB958392-X86-intl /q

Instalación sin reiniciar

VS7.0sp1-KB958392-X86-intl /norestart

Actualizar archivo de registro

VS7.0SP1-KB958392-X86-intl-msi.0.log
VS7.0SP1-KB958392-X86-intl-wrapper.log

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Requisito de reinicio

 

¿Se requiere reiniciar?

Esta actualización requiere que se reinicie el sistema.

Hotpatching

No aplicable

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M958392
"Installed" = dword:1

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema. Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos

Parámetro

Descripción

/?, /h o /help

Muestra el cuadro de diálogo de uso.

Modo de instalación

 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b: interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa

 /quiet

Igual que /q

/passive

Igual que /qb

Opciones de instalación

 

/extract [directorio]

Extrae el paquete al directorio especificado.

/uninstall o /u

Desinstala esta actualización.

/addsource o /as

Especifica la ruta de acceso de origen del archivo msi del producto. Esta opción se puede usar cuando al instalar la actualización se solicite que se inserte el medio de origen de instalación del producto. Por ejemplo:
<ejecutable de actualización> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"

Opciones de reinicio

 

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar el equipo después de la instalación si es necesario (por ejemplo, si un archivo está bloqueado o en uso).

Opciones de registro

 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado
w: avisos no graves
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos para la acción
u: solicitudes del usuario
c: parámetros iniciales de IU
m: información de falta de memoria o salida grave
o: mensajes de espacio insuficiente en disco
p: propiedades de Terminal Server
v: información detallada
x: información de depuración extra
+: anexar al archivo de registro existente
!: vaciar cada línea al registro
*: registrar toda la información, excepto las opciones v y x

/log <Archivo_registro>

Equivalente a /l* <Archivo_registro>

/sendreport

Envía los datos de instalación de esta actualización a Microsoft como un informe Watson. No se envía información de identificación personal.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, vea este artículo de Microsoft MSDN.

Eliminación de la actualización

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Visual Studio .NET 2003 Service Pack 1

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

VS7.1sp1-KB958393-X86 /q

Instalación sin reiniciar

VS7.1sp1-KB958393-X86 /norestart

Actualizar archivo de registro

VS7.1SP1-KB958393-X86-intl-msi.0.log
VS7.1SP1-KB958393-X86-intl-wrapper.log

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Requisito de reinicio

 

¿Se requiere reiniciar?

Esta actualización requiere que se reinicie el sistema.

Hotpatching

No aplicable

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M958393
"Installed" = dword:1

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos

Parámetro

Descripción

/?, /h o /help

Muestra el cuadro de diálogo de uso.

Modo de instalación

 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario
n: sin interfaz de usuario
b: interfaz de usuario básica
r: interfaz de usuario reducida
f: interfaz de usuario completa

 /quiet

Igual que /q

/passive

Igual que /qb

Opciones de instalación

 

/extract [directorio]

Extrae el paquete al directorio especificado.

/uninstall o /u

Desinstala esta actualización.

/addsource o /as

Especifica la ruta de acceso de origen del archivo msi del producto. Esta opción se puede usar cuando al instalar la actualización se solicite que se inserte el medio de origen de instalación del producto. Por ejemplo:
<ejecutable de actualización> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"

Opciones de reinicio

 

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar el equipo después de la instalación si es necesario (por ejemplo, si un archivo está bloqueado o en uso).

Opciones de registro

 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado
w: avisos no graves
e: todos los mensajes de error
a: inicio de acciones
r: registros específicos para la acción
u: solicitudes del usuario
c: parámetros iniciales de IU
m: información de falta de memoria o salida grave
o: mensajes de espacio insuficiente en disco
p: propiedades de Terminal Server
v: información detallada
x: información de depuración extra
+: anexar al archivo de registro existente
!: vaciar cada línea al registro
*: registrar toda la información, excepto las opciones v y x

/log <Archivo_registro>

Equivalente a /l* <Archivo_registro>

/sendreport

Envía los datos de instalación de esta actualización a Microsoft como un informe Watson. No se envía información de identificación personal.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, vea este artículo de Microsoft MSDN.

Eliminación de la actualización

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Visual FoxPro 8.0 Service Pack 1

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /qn

Instalación sin reiniciar

Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /norestart

Actualizar archivo de registro

No aplicable

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Requisito de reinicio

 

¿Se requiere reiniciar?

Esta actualización requiere que se reinicie el sistema.

Hotpatching

No aplicable

Información sobre la eliminación

Esta actualización no se puede quitar.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Microsoft Visual FoxPro 8.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M958369
"Installed" = dword:1

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?, /h o /help

Muestra el cuadro de diálogo de uso.

Modo de instalación

 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario

 

n: sin interfaz de usuario

 

b: interfaz de usuario básica

 

r: interfaz de usuario reducida

 

f: interfaz de usuario completa

/quiet

Igual que /q

/passive

Igual que /qb

Opciones de instalación

 

/extract [directorio]

Extrae el paquete al directorio especificado.

/uninstall o /u

Desinstala esta actualización.

/addsource o /as

Especifica la ruta de acceso de origen del archivo msi del producto. Esta opción se puede usar cuando al instalar la actualización se solicite que se inserte el medio de origen de instalación del producto. Por ejemplo:
<ejecutable de actualización> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"

Opciones de reinicio

 

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar el equipo después de la instalación si es necesario (por ejemplo, si un archivo está bloqueado o en uso).

Opciones de registro

 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado

 

w: avisos no graves

 

e: todos los mensajes de error

 

a: inicio de acciones

 

r: registros específicos para la acción

 

u: solicitudes del usuario

 

c: parámetros iniciales de IU

 

m: información de falta de memoria o salida grave

 

o: mensajes de espacio insuficiente en disco

 

p: propiedades de Terminal Server

 

v: información detallada

 

x: información de depuración extra

 

+: anexar al archivo de registro existente

 

!: vaciar cada línea al registro

 

*: registrar toda la información, excepto las opciones v y x

/log <Archivo_registro>

Equivalente a /l* <Archivo_registro>

/sendreport

Envía los datos de instalación de esta actualización a Microsoft como un informe Watson. No se envía información de identificación personal.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, vea este artículo de Microsoft MSDN.

Eliminación de la actualización

Esta actualización no se puede quitar.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Visual FoxPro 9.0 Service Pack 1 y Microsoft Visual FoxPro 9.0 Service Pack 2

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

La actualización para este problema se incluirá en Visual FoxPro 9.0 Service Pack 3

Implementación

 

Instalación sin intervención del usuario

Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /qn

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /qn

Instalación sin reiniciar

Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /norestart

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /norestart

Actualizar archivo de registro

No aplicable

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Requisito de reinicio

 

¿Se requiere reiniciar?

Esta actualización requiere que se reinicie el sistema.

Hotpatching

No aplicable

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Microsoft Visual FoxPro 9.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M958370
"Installed" = dword:1

Microsoft Visual FoxPro 9.0 Service Pack 2:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955371
"Installed" = dword:1

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/?, /h o /help

Muestra el cuadro de diálogo de uso.

 

 

Modo de instalación

 

/q[n|b|r|f]

Establece el nivel de interfaz de usuario

 

n: sin interfaz de usuario

 

b: interfaz de usuario básica

 

r: interfaz de usuario reducida

 

f: interfaz de usuario completa

/quiet

Igual que /q

/passive

Igual que /qb

Opciones de instalación

 

/extract [directorio]

Extrae el paquete al directorio especificado.

/uninstall o /u

Desinstala esta actualización.

/addsource o /as

Especifica la ruta de acceso de origen del archivo msi del producto. Esta opción se puede usar cuando al instalar la actualización se solicite que se inserte el medio de origen de instalación del producto. Por ejemplo:
<ejecutable de actualización> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"

Opciones de reinicio

 

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar el equipo después de la instalación si es necesario (por ejemplo, si un archivo está bloqueado o en uso).

Opciones de registro

 

/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro>

i: mensajes de estado

 

w: avisos no graves

 

e: todos los mensajes de error

 

a: inicio de acciones

 

r: registros específicos para la acción

 

u: solicitudes del usuario

 

c: parámetros iniciales de IU

 

m: información de falta de memoria o salida grave

 

o: mensajes de espacio insuficiente en disco

 

p: propiedades de Terminal Server

 

v: información detallada

 

x: información de depuración extra

 

+: anexar al archivo de registro existente

 

!: vaciar cada línea al registro

 

*: registrar toda la información, excepto las opciones v y x

/log <Archivo_registro>

Equivalente a /l* <Archivo_registro>

/sendreport

Envía los datos de instalación de esta actualización a Microsoft como un informe Watson. No se envía información de identificación personal.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, vea este artículo de Microsoft MSDN.

Eliminación de la actualización

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Office FrontPage 2002 Service Pack 3 para chino simplificado (China), chino pan (Hong Kong), chino tradicional (Taiwán) y coreano.

Nota Esta actualización sólo se aplica a las versiones de FrontPage 2002 Service Pack 3 en chino simplificado (China), chino pan (Hong Kong), chino tradicional (Taiwán) y coreano.

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

Para chino simplificado (China):
OfficeXP-KB957797-FullFile-chs /q:a

Para chino pan (Hong-Kong):
OfficeXP-KB957797-FullFile-zhh /q:a

Para chino tradicional (Taiwán):
OfficeXP-kb957797-FullFile-cht /q:a

Para coreano:
OfficeXP-KB957797-FullFile-kor /q:a

Instalación sin reiniciar

Para chino simplificado (China):
OfficeXP-KB957797-FullFile-chs /r:n

Para chino pan (Hong-Kong):
OfficeXP-KB957797-FullFile-zhh /r:n

Para chino tradicional (Taiwán):
OfficeXP-KB957797-FullFile-cht /r:n

Para coreano:
OfficeXP-KB957797-FullFile-kor /r:n

Actualizar archivo de registro

No aplicable

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Para obtener información sobre las características que puede instalar de forma selectiva, vea la subsección Características de Office para instalaciones administrativas de esta sección.

Requisito de reinicio

 

¿Se requiere reiniciar?

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, consulte el artículo 887012 de Microsoft Knowledge Base.

Hotpatching

No aplicable

Información sobre la eliminación

Esta actualización no se puede quitar.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de característica (se distingue entre mayúsculas y minúsculas) que se deben volver a instalar en la actualización. Para instalar todas las características, puede utilizar REINSTALL=ALL, o bien puede instalar las siguientes características:

ProductoCaracterística

FrontPage 2002 SP3

FPClientNonBootFiles, ProductNonBootFiles

Nota Los administradores que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en Office Admin Update Center. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Recursos de actualización) la versión del software que va a actualizar. La documentación de Windows Installer también proporciona más información acerca de los parámetros que admite este programa.

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema. Para obtener más información acerca de los puntos de instalación administrativa, consulte la información de Punto de instalación administrativa de Office en la subsección Herramientas y consejos para la detección e implementación.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o posterior.

Para instalar la versión 2.0 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Windows Installer 2.0 redistribuible para Windows 2000 y Windows NT 4.0

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/q

Especifica el modo silencioso o suprime los mensajes cuando se están extrayendo los archivos.

/q:u

Especifica el modo silencioso de usuario, que presenta al usuario algunos cuadros de diálogo.

/q:a

Especifica el modo silencioso de administrador, que no muestra ningún cuadro de diálogo al usuario.

/t:rutaDeAcceso

Especifica la carpeta de destino para extraer los archivos.

/c

Extrae los archivos sin instalarlos. Si /T:rutaDeAcceso no se especifica, aparece un mensaje para pedir una carpeta de destino.

/c:ruta de acceso

Reemplaza el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo .inf o .exe de la instalación.

/r:n

No reinicia el sistema después de la instalación.

/r:I

Pregunta al usuario si desea reiniciar el sistema si es necesario, excepto cuando se usa con /q:a.

/r:a

Siempre reinicia el sistema después de la instalación.

/r:s

Reinicia el sistema después de la instalación sin preguntar al usuario.

/n:v

Sin comprobación de versión. Instala el programa sobre cualquier versión anterior.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.

Eliminación de la actualización

Esta actualización no se puede quitar.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Office Project 2003 Service Pack 3

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

Para Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /q:a

Instalación sin reiniciar

Para Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /r:n

Actualizar archivo de registro

No aplicable

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Para obtener información sobre las características que puede instalar de forma selectiva, vea la subsección Características de Office para instalaciones administrativas de esta sección.

Requisito de reinicio

 

¿Se requiere reiniciar?

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, consulte el artículo 887012 de Microsoft Knowledge Base.

Hotpatching

No aplicable

Información sobre la eliminación

Esta actualización no se puede quitar.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de característica (se distingue entre mayúsculas y minúsculas) que se deben volver a instalar en la actualización. Para instalar todas las características, puede utilizar REINSTALL=ALL, o bien puede instalar las siguientes características:

ProductoCaracterística

Project 2003 SP3

PROJECTFiles

Nota Los administradores que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en Office Admin Update Center. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Recursos de actualización) la versión del software que va a actualizar. La documentación de Windows Installer también proporciona más información acerca de los parámetros que admite este programa.

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema. Para obtener más información acerca de los puntos de instalación administrativa, consulte la información de Punto de instalación administrativa de Office en la subsección Herramientas y consejos para la detección e implementación.

Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o posterior.

Para instalar la versión 2.0 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Windows Installer 2.0 redistribuible para Windows 2000 y Windows NT 4.0

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/q

Especifica el modo silencioso o suprime los mensajes cuando se están extrayendo los archivos.

/q:u

Especifica el modo silencioso de usuario, que presenta al usuario algunos cuadros de diálogo.

/q:a

Especifica el modo silencioso de administrador, que no muestra ningún cuadro de diálogo al usuario.

/t:rutaDeAcceso

Especifica la carpeta de destino para extraer los archivos.

/c

Extrae los archivos sin instalarlos. Si /T:rutaDeAcceso no se especifica, aparece un mensaje para pedir una carpeta de destino.

/c:ruta de acceso

Reemplaza el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo .inf o .exe de la instalación.

/r:n

No reinicia el sistema después de la instalación.

/r:I

Pregunta al usuario si desea reiniciar el sistema si es necesario, excepto cuando se usa con /q:a.

/r:a

Siempre reinicia el sistema después de la instalación.

/r:s

Reinicia el sistema después de la instalación sin preguntar al usuario.

/n:v

Sin comprobación de versión. Instala el programa sobre cualquier versión anterior.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.

Eliminación de la actualización

Esta actualización no se puede quitar.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Office Project 2007 y Microsoft Office Project 2007 Service Pack 1

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

No hay más Service Packs planeados para este software. La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior.

Implementación

 

Instalación sin intervención del usuario

Para Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /passive

Para Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /passive

Instalación sin reiniciar

Para Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /norestart

Para Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /norestart

Actualizar archivo de registro

No aplicable

Información adicional

Para obtener información sobre la detección e implementación, vea la sección anterior, Herramientas y consejos para la detección e implementación de Microsoft.

Para obtener información sobre las características que puede instalar de forma selectiva, vea la subsección Características de Office para instalaciones administrativas de esta sección.

Requisito de reinicio

 

¿Se requiere reiniciar?

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, consulte el artículo 887012 de Microsoft Knowledge Base.

Hotpatching

No aplicable

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Vea el artículo 932349 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

Características de Office

La tabla siguiente contiene la lista de nombres de característica (se distingue entre mayúsculas y minúsculas) que se deben volver a instalar en la actualización.

Para instalar todas las características, puede utilizar REINSTALL=ALL, o bien puede instalar las siguientes características:

ProductoCaracterística

Project 2007

PROJECTFiles

Nota Los administradores que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en Office Admin Update Center. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Recursos de actualización) la versión del software que va a actualizar. La documentación de Windows Installer también proporciona más información acerca de los parámetros que admite este programa.

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado. Si ha instalado la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar en su lugar la ubicación de servidor con la actualización administrativa e implementar la actualización en su sistema. Para obtener más información acerca de los puntos de instalación administrativa, consulte la información de Punto de instalación administrativa de Office en la subsección Herramientas y consejos para la detección e implementación.

Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.

Para instalar la versión 3.1 o posterior de Windows Installer, visite uno de los siguientes sitios web de Microsoft:

Windows Installer 4.5 redistribuible para Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP

Windows Installer 3.1 redistribuible para Windows Server 2003, Windows XP y Windows 2000

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/? /help

Muestra el cuadro de diálogo de uso.

/passive

Especifica el modo pasivo. No requiere interacción del usuario; usuarios ven los cuadros de diálogo de progreso básicos pero no pueden cancelar.

/quiet

Especifica el modo silencioso o suprime los mensajes cuando se están extrayendo los archivos.

/norestart

Suprime el reinicio del sistema si la actualización requiere reinicio.

/forcerestart

Reinicia automáticamente el sistema después de aplicar la actualización, independientemente de si la actualización requiere reinicio.

/extract

Extrae los archivos sin instalarlos. Aparece un mensaje para pedir una carpeta de destino.

/extract:<ruta de acceso>

Reemplaza el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo .inf o .exe de la instalación.

/lang:<LCID>

Aplica el uso de un idioma específico, si el paquete de actualización admite dicho idioma.

/log:<archivo de registro>

Habilita el registro, tanto de Vnox como de Installer, durante la instalación de actualización.

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.

Eliminación de la actualización

Esta actualización no se puede quitar.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1. Haga clic en Inicio y, después, en Buscar.

2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4. En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la edición del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5. En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

ADLab, de VenusTech, por informar de la vulnerabilidad de daños en la memoria en el control DataGrid (CVE-2008-4252)

ADLab, de VenusTech, por informar de la vulnerabilidad de daños en la memoria en el control FlexGrid (CVE-2008-4253)

ADLab, de VenusTech, por informar de la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

Jason Medeiros, de Affiliated Computer Services, por informar de la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

Carsten Eiram, de Secunia Research, por informar de la vulnerabilidad de daños en la memoria en el control FlexGrid jerárquico (CVE-2008-4254)

Mark Dowd, en colaboración con McAfee Avert Labs, por informar de la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

Brett Moore, de Insomnia Security, por informar de la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

CHkr_D591, en colaboración con TippingPoint y Zero Day Initiative, por informar de la vulnerabilidad de desbordamiento en el análisis de AVI común de Windows (CVE-2008-4255)

Michal Bucko, en colaboración con CERT/CC, por informar de la vulnerabilidad de daños en la memoria en el control Charts (CVE-2008-4256)

El equipo de análisis de inteligencia de seguridad de Symantec, por colaborar con nosotros en la vulnerabilidad de daños en la memoria en el control de edición con máscara (CVE-2008-3704)

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Soporte técnico

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (9 de diciembre de 2008): Publicación del boletín.

V1.1 (15 de diciembre de 2008): Se ha agregado una entrada en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad en la que se anuncia que Microsoft ha publicado una actualización acumulativa para Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) que incluye la actualización de los archivos extendidos de tiempo de ejecución de Microsoft Visual Basic 6.0 (KB926857) proporcionada en este boletín. Se trata únicamente de un cambio informativo. No hubo cambios en los archivos binarios de la actualización de seguridad de este boletín.

V1.2 (10 de febrero de 2009): Se han aclarado los identificadores de clase para dos controles ActiveX. En primer lugar, se ha enumerado un segundo identificador de clase en la solución provisional "Evitar que el control ActiveX AVI común de Windows se ejecute en Internet Explorer" para CVE-2008-4255. En segundo lugar, en la sección Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad, se ha incluido el identificador de clase para el control Winsock cuyo bit de interrupción se configura como un cambio relacionado con la seguridad para la funcionalidad de esta actualización. Se trata únicamente de un cambio informativo. No hubo cambios en los archivos de la actualización de seguridad de este boletín.



©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft