Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS09-016 - Importante

Vulnerabilidades en Microsoft ISA Server y Forefront Threat Management Gateway (Medium Business Edition) podrían provocar la denegación de servicio (961759)

Publicado: Abril 14, 2009 | Actualizado: Julio 23, 2009

Versión: 1.2

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y otra vulnerabilidad de la que se ha informado de forma pública en Microsoft Internet Security and Acceleration (ISA) Server y Microsoft Forefront Threat Management Gateway (TMG), Medium Business Edition (MBE). Estas vulnerabilidades podrían permitir la denegación de servicio si un atacante envía paquetes de red especialmente diseñados al sistema afectado o bien la divulgación de información o suplantación de identidad si un usuario hace clic en una dirección URL malintencionada o visita un sitio web que incluya contenido controlado por el atacante.

Esta actualización de seguridad se considera importante para Forefront TMG MBE, ISA Server 2004 e ISA Server 2006. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que el motor del firewall trata el estado TCP y la forma en que la autenticación de formularios HTTP trata la entrada. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad.

Recomendación. Microsoft recomienda que los clientes instalen la actualización lo antes posible.

Problemas conocidos. En el artículo 961759 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas. Cuando los problemas conocidos y las soluciones recomendadas corresponden sólo a versiones específicas de este software, este artículo proporciona vínculos a más artículos.

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft.

Software afectado 

SoftwareRepercusión de seguridad máximaClasificación de gravedad acumuladaBoletines reemplazados por esta actualización

Microsoft Forefront Threat Management Gateway, Medium Business Edition*
(KB968075)

Denegación de servicio

Importante

Ninguna

Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3**
(KB960995)

Denegación de servicio

Importante

Ninguna

Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
(KB960995)

Denegación de servicio

Importante

Ninguna

Microsoft Internet Security and Acceleration Server 2006
(KB968078)

Denegación de servicio

Importante

Ninguna

Actualización de compatibilidad de Microsoft Internet Security and Acceleration Server 2006
(KB968078)

Denegación de servicio

Importante

Ninguna

Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
(KB968078)

Denegación de servicio

Importante

Ninguna

*Microsoft Forefront TMG MBE se proporciona como un producto independiente y como componente de Windows Essential Business Server 2008.

**Microsoft ISA Server 2004 Standard Edition se proporciona como un producto independiente. Microsoft ISA Server 2004 Standard Edition también se proporciona como un componente de Windows Small Business Server 2003 Premium Edition Service Pack 1 y Windows Small Business Server 2003 R2 Premium Edition.

Software no afectado

Software

Microsoft Internet Security and Acceleration Server 2000 Service Pack 2

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Dónde están los detalles de información de archivos?  
Los detalles de información de archivos se pueden encontrar en el artículo 961759 de Microsoft Knowledge Base.

¿Por qué soluciona esta actualización varios problemas de vulnerabilidad de seguridad detectados?  
Esta actualización se ocupa de varias vulnerabilidades porque las modificaciones necesarias para corregir estos problemas están relacionadas con la misma funcionalidad. En lugar de instalar varias actualizaciones que son prácticamente iguales, los clientes sólo necesitan instalar esta actualización.

Si vuelvo a configurar una instalación de sólo administración de TMG existente para una instalación de firewall o proxy completo, ¿debo volver a aplicar la actualización?
Sí. Si ha aplicado esta actualización y, a continuación, ha vuelto a configurar una instalación de sólo administración de TMG para una instalación de firewall o proxy completo, debe volver a aplicar la actualización KB968075.

Si actualizo una instalación de ISA Server 2006 existente a la actualización de compatibilidad de ISA Server 2006 o a ISA Server 2006 Service Pack 1, ¿debo volver a aplicar la actualización?
Sí. Si ha aplicado esta actualización y, a continuación, se actualiza de ISA Server 2006 a la actualización de compatibilidad de ISA Server 2006 o a ISA Server 2006 Service Pack 1, o bien se actualiza de la actualización de compatibilidad de ISA Server 2006 a ISA Server 2006 Service Pack 1, debe aplicar el paquete de KB968078 que corresponde a la actualización de compatibilidad de ISA Server 2006 o ISA Server 2006 Service Pack 1 recién instalado.

Uso una versión anterior del software tratado en este boletín de seguridad. ¿Qué debo hacer?  
El software afectado que se enumera en este boletín se ha probado para determinar las versiones que están afectadas. Otras versiones o ediciones han pasado su ciclo de vida del soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes que tengan esas versiones o ediciones anteriores del software deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos de Windows, visite Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca de la ampliación del período de soporte técnico de las actualizaciones de seguridad correspondientes a estas versiones o ediciones de software, visite Servicios de soporte técnico de Microsoft.

Los clientes que requieran soporte técnico para versiones anteriores deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes con un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite Información en todo el mundo de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, consulte las Preguntas más frecuentes del Ciclo de vida del soporte técnico de productos del sistema operativo Windows.

Información sobre la vulnerabilidad

Gravedad e identificadores de vulnerabilidad

En las siguientes clasificaciones de gravedad se supone la máxima repercusión posible de la vulnerabilidad. Para obtener información acerca de la probabilidad, en el plazo de 30 días después de la publicación de este boletín de seguridad, de la explotabilidad de la vulnerabilidad en relación con su clasificación de gravedad y repercusiones de seguridad, vea el índice de explotabilidad en el resumen del boletín de abril. Para obtener más información, vea Índice de explotabilidad de Microsoft.

Gravedad de la vulnerabilidad y repercusión de seguridad máxima del software afectado
Software afectadoVulnerabilidad de denegación de servicio por estado TCP limitado de proxy web (CVE-2009-0077)Vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)Clasificación de gravedad acumulada

Microsoft Forefront Threat Management Gateway, Medium Business Edition

Importante 
Denegación de servicio

Moderada 
Suplantación y divulgación de información

Importante

Microsoft Internet Security and Acceleration Server 2004 Service Pack 3

Importante 
Denegación de servicio

No aplicable

Importante

Microsoft Internet Security and Acceleration Server 2006

Importante 
Denegación de servicio

Moderada 
Suplantación y divulgación de información

Importante

Actualización de compatibilidad de Microsoft Internet Security and Acceleration Server 2006

Importante 
Denegación de servicio

Moderada 
Suplantación y divulgación de información

Importante

Microsoft Internet Security and Acceleration Server 2006 Service Pack 1

Importante 
Denegación de servicio

Moderada 
Suplantación y divulgación de información

Importante

Vulnerabilidad de denegación de servicio por estado TCP limitado de proxy web (CVE-2009-0077)

Existe una vulnerabilidad de denegación de servicio en la forma en que el motor de firewall trata el estado TCP para las escuchas de proxy web o de publicación web. La vulnerabilidad podría permitir a un usuario remoto provocar que una escucha web dejara de responder a las nuevas solicitudes.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2009-0077.

Factores atenuantes para la vulnerabilidad de denegación de servicio por estado TCP limitado de proxy web (CVE-2009-0077)

Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Soluciones provisionales para la vulnerabilidad de denegación de servicio por estado TCP limitado de proxy web (CVE-2009-0077)

Microsoft no ha identificado soluciones provisionales para esta vulnerabilidad.

Preguntas más frecuentes sobre la vulnerabilidad de denegación de servicio por estado TCP limitado de proxy web (CVE-2009-0077)

¿Cuál es el alcance de esta vulnerabilidad?  
Se trata de una vulnerabilidad de denegación de servicio. Un atacante remoto y anónimo que aprovechara esta vulnerabilidad podría provocar que la escucha web afectada dejara de responder.

¿Cuál es la causa de esta vulnerabilidad?  
Esta vulnerabilidad se produce porque la administración de estado del motor de firewall no trata correctamente el estado de sesión para las escuchas web. Esta limitación puede conllevar que queden sesiones abiertas huérfanas que provoquen una denegación de servicio.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Un atacante que aprovechara esta vulnerabilidad podría provocar que la escucha web del sistema afectado dejara de responder.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes de red especialmente diseñados al sistema afectado.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Los sistemas Forefront TMG MBE, ISA Server 2004 e ISA Server 2006 están más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?  
La actualización corrige esta vulnerabilidad al modificar la forma en que el motor de firewall trata el estado TCP para las escuchas web.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
Sí. Esa vulnerabilidad ya se ha divulgado. Se le ha asignado el número de vulnerabilidad y exposición común CVE-2009-0077.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)

Existe una vulnerabilidad de secuencia de comandos entre sitios en el componente de autenticación de formularios HTML en ISA Server o Forefront TMG, cookieauth.dll, que podría provocar que se ejecutara código malintencionado en el equipo de otro usuario con la apariencia del servidor que ejecuta cookieauth.dll. Esta vulnerabilidad de secuencia de comandos entre sitios no persistente puede provocar la suplantación de identidad y la divulgación de información.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, consulte CVE-2009-0237.

Factores atenuantes para la vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

Las implementaciones de ISA Server 2006 y Forefront TMG MBE que no tienen reglas de publicación web no son vulnerables de forma predeterminada. Si ISA Server 2006 o Forefront TMG MBE se instalan en una función de firewall tradicional y no publican sitios web internos en Internet, el filtro web vulnerable no estará expuesto (el puerto estará bloqueado).

Las implementaciones de ISA Server 2006 o Forefront TMG MBE que se usan para la publicación web pero no usan autenticación de formularios HTML no son vulnerables.

Incluso si la publicación web está habilitada, el código vulnerable sólo se expone si la autenticación de formularios HTML está habilitada en la escucha web predeterminada.

Nota Forefront TMG MBE, tal como se instala con Windows Essential Business Server, está configurado para la autenticación basada en formularios en Escucha de web externa de forma predeterminada.

Soluciones provisionales para la vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)

Microsoft no ha identificado soluciones provisionales para esta vulnerabilidad.

Preguntas más frecuentes sobre la vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)

¿Cuál es el alcance de esta vulnerabilidad?  
Es una vulnerabilidad de secuencia de comandos entre sitios no persistente. Un atacante que aprovechara esta vulnerabilidad podría provocar que el código de secuencia de comandos se ejecutara en el equipo de otro usuario con la apariencia de un sitio web de terceros. Dicho código de secuencia de comandos se ejecuta en el explorador al visitar el sitio web de terceros y puede realizar cualquier acción en el equipo del usuario que pueda realizar el sitio web de terceros. La vulnerabilidad sólo se puede aprovechar si el usuario hace clic en un vínculo de hipertexto, tanto en un correo electrónico HTML como si el usuario visita el sitio web de un atacante o un sitio web que incluya contenido bajo el control del atacante.

¿Cuál es la causa de esta vulnerabilidad?  
Esta vulnerabilidad se debe a la validación de entrada incorrecta del flujo HTTP. Este error proporciona la capacidad de ejecutar un ataque de secuencia de comandos entre sitios a través del componente cookieauth.dll en ISA Server o Microsoft Forefront TMG MBE

¿Qué son las secuencias de comandos entre sitios?  
Las secuencias de comandos que implican a varios sitios (XSS) son un tipo de vulnerabilidad de seguridad que puede permitir a un atacante "infiltrar" código en la sesión de un usuario en un sitio web. La vulnerabilidad puede afectar a servidores web que generan dinámicamente páginas HTML. Si estos servidores incrustan entradas del explorador en las páginas dinámicas que devuelven al explorador, sería posible manipular los servidores de modo que incluyan en las páginas dinámicas contenido que permita la ejecución de código dañino. Los exploradores web podrían perpetuar el problema por medio de las suposiciones básicas de sitios de confianza y el uso de cookies para mantener un estado permanente con los sitios web que frecuentan. Un ataque de XSS no modifica el contenido de un sitio web; más bien inserta código dañino nuevo que puede ejecutar en el explorador en el contexto asociado con un servidor de confianza.

¿Cómo funcionan las secuencias de comandos entre sitios?  
Las páginas web contienen texto y etiquetas HTML. El texto y las etiquetas HTML son generadas por el servidor e interpretadas por el cliente. Si el contenido que no es de confianza se introduce en una página dinámica, ni el servidor ni el cliente tendrán información suficiente para reconocer que se ha producido esta infiltración y para tomar medidas de protección.

¿Para qué puede usar un atacante esta vulnerabilidad?  
Un atacante que aprovechara esta vulnerabilidad podría insertar una secuencia de comandos de cliente en el explorador del usuario. La secuencia de comandos podría suplantar contenido, divulgar información o realizar las mismas acciones permitidas al usuario en el sitio web afectado.

¿Cómo podría aprovechar un atacante la vulnerabilidad?  
Un atacante podría aprovechar esta vulnerabilidad si convence a un usuario para que visite el sitio web afectado mediante una dirección URL especialmente diseñada. Esta acción se puede llevar a cabo con cualquier medio que contenga vínculos web de dirección URL controlados por el atacante, como un vínculo en un correo electrónico, en un sitio web o en una redirección en un sitio web. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, el atacante tendría que persuadir a los usuarios para que visitaran el sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado mediante una dirección URL especialmente diseñada o al sitio web del atacante.

¿Qué sistemas están más expuestos a esta vulnerabilidad?  
Los sistemas ISA Server 2006 y Forefront TMG MBE que usan la autenticación de formularios HTML están más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?  
La actualización corrige esta vulnerabilidad al modificar la forma en que cookieauth.dll valida la entrada de validación de autenticación de formularios HTTP.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?  
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba usando esta vulnerabilidad?  
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización

Herramientas y consejos para la detección e implementación

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y sistemas móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Las actualizaciones de seguridad están disponibles en Microsoft Update, Windows Update y Office Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece recomendaciones para la detección y la implementación de las actualizaciones de seguridad de este mes. Esta orientación también ayudará a los profesionales de TI a comprender el funcionamiento de distintas herramientas que sirven de ayuda en la implementación de la actualización de seguridad, como Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) y Extended Security Update Inventory Tool. Para obtener más información, consulte el artículo 910723 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

La tabla siguiente proporciona el resumen de detección MBSA correspondiente a esta actualización de seguridad.

Software MBSA 2.1

Microsoft Forefront Threat Management Gateway, Medium Business Edition

Microsoft Internet Security and Acceleration Server 2004 Service Pack 3

Microsoft Internet Security and Acceleration Server 2006

Actualización de compatibilidad de Microsoft Internet Security and Acceleration Server 2006

Microsoft Internet Security and Acceleration Server 2006 Service Pack 1

Para obtener más información acerca de MBSA 2.1, consulte las preguntas más frecuentes de MBSA 2.1.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Systems Management Server

En la tabla siguiente se proporciona el resumen de detección e implementación de SMS correspondiente a esta actualización de seguridad.

SoftwareSMS 2.0SMS 2003 con SUSFPSMS 2003 con ITMUConfiguration Manager 2007

Microsoft Forefront Threat Management Gateway, Medium Business Edition

No

No

Microsoft Internet Security and Acceleration Server 2004 Service Pack 3

No

No

Microsoft Internet Security and Acceleration Server 2006

No

No

Actualización de compatibilidad de Microsoft Internet Security and Acceleration Server 2006

No

No

Microsoft Internet Security and Acceleration Server 2006 Service Pack 1

No

No

En cuanto a SMS 2.0 y SMS 2003, SMS puede usar SMS SUS Feature Pack (SUSFP), que incluye la herramienta Security Update Inventory Tool (SUIT), para detectar actualizaciones de seguridad. Visite también Descargas para Systems Management Server 2.0.

En cuanto a SMS 2003, SMS puede utilizar la herramienta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) para detectar actualizaciones de seguridad proporcionadas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información acerca de SMS 2003 ITMU, visite SMS 2003 Inventory Tool for Microsoft Updates. Visite también Descargas para Systems Management Server 2003.

System Center Configuration Manager 2007 usa WSUS 3.0 para la detección de actualizaciones. Para obtener más información acerca de la administración de actualizaciones de software de Configuration Manager 2007, visite System Center Configuration Manager 2007.

Para obtener más información acerca de SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo 910723 de Microsoft Knowledge Base: Lista de resumen de los artículos mensuales de consejos para la detección y la implementación.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones 5.0.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Implementación de la actualización de seguridad

Software afectado

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Forefront Threat Management Gateway, Medium Business Edition

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

La actualización para este problema se incluirá en un Service Pack o en un conjunto de actualizaciones posterior

Implementación

 

Instalación sin intervención del usuario

msiexec /p ISATMGMBE-KB968075-ENU.msp /quiet

Instalación sin reiniciar

msiexec /p ISATMGMBE-KB968075-ENU.msp /norestart

Actualizar archivo de registro

Vea la tabla Parámetros de instalación de la actualización de seguridad admitidos más adelante

Información adicional

Vea la subsección Herramientas y consejos de detección e implementación

Requisito de reinicio

 

¿Se requiere reiniciar?

Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.

HotPatching

No aplicable.

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control

Información sobre archivos

Vea el artículo 961759 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Forefront Threat Management Gateway Security Update KB968075

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/quiet

Modo silencioso, sin interacción del usuario

/passive

Modo desatendido, sólo barra de progreso

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar siempre el equipo después de la instalación

/l*v <Archivo_Registro>

Escribe el registro de actualización en <Archivo_Registro>

REINSTALL=all REINSTALLMODE=omus

Vuelve a instalar el paquete

/help

Muestra las opciones de la línea de comandos

Nota Estos parámetros pueden combinarse en el mismo comando.

Nota para la instalación con interacción del usuario. Al instalar esta actualización con interacción del usuario (por ejemplo, al hacer doble clic en el paquete .msp o al omitir el parámetro /quiet), puede aparecer un cuadro de diálogo que indique que los archivos que se van a actualizar están en uso actualmente. Este comportamiento está previsto. Para seguir instalando la actualización, haga clic en Omitir.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

5.

En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Internet Security and Acceleration Server 2004 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

La actualización para este problema puede incluirse en un conjunto de actualizaciones posterior

Implementación

 

Instalación sin intervención del usuario

Para Internet Security and Acceleration Server 2004 Standard Edition:
msiexec /p ISA2004SE-KB960995-x86-ENU.msp /quiet

 

Para Internet Security and Acceleration Server 2004 Enterprise Edition:
msiexec /p ISA2004EE-KB960995-x86-ENU.msp /quiet

Instalación sin reiniciar

Para Internet Security and Acceleration Server 2004 Standard Edition:
msiexec /p ISA2004SE-KB960995-x86-ENU.msp /norestart

 

Para Internet Security and Acceleration Server 2004 Enterprise Edition:
msiexec /p ISA2004EE-KB960995-x86-ENU.msp /norestart

Actualizar archivo de registro

Vea la tabla Parámetros de instalación de la actualización de seguridad admitidos más adelante

Información adicional

Vea la subsección Herramientas y consejos de detección e implementación

Requisito de reinicio

 

¿Se requiere reiniciar?

Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.

HotPatching

No aplicable

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control

Información sobre archivos

Vea el artículo 961759 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft ISA Server 2004 Update KB960995

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/quiet

Modo silencioso, sin interacción del usuario

/passive

Modo desatendido, sólo barra de progreso

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar siempre el equipo después de la instalación

/l*v <Archivo_Registro>

Escribe el registro de actualización en <Archivo_Registro>

REINSTALL=all REINSTALLMODE=omus

Vuelve a instalar el paquete

/help

Muestra las opciones de la línea de comandos

Nota Estos parámetros pueden combinarse en el mismo comando.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

5.

En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Internet Security and Acceleration Server 2006 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software. Puede encontrar información adicional en la subsección Información sobre la implementación, en esta sección.

Inclusión en futuros Service Packs

La actualización para este problema se incluirá en un Service Pack o en un conjunto de actualizaciones posterior

Implementación

 

Instalación sin intervención del usuario

Para Internet Security and Acceleration Server 2006:
msiexec /p ISA2006-RTM-KB968078-X86-ENU.msp /quiet

 

Para la actualización de compatibilidad de Internet Security and Acceleration Server 2006:
msiexec /p ISA2006-SUPP-KB968078-X86-ENU.msp /quiet

 

Para Internet Security and Acceleration Server 2006 Service Pack 1:
msiexec /p ISA2006-SP1-KB968078-X86-ENU.msp /quiet

Instalación sin reiniciar

Para Internet Security and Acceleration Server 2006:
msiexec /p ISA2006-RTM-KB968078-X86-ENU.msp /norestart

 

Para la actualización de compatibilidad de Internet Security and Acceleration Server 2006:
msiexec /p ISA2006-SUPP-KB968078-X86-ENU.msp /norestart

 

Para Internet Security and Acceleration Server 2006 Service Pack 1:
msiexec /p ISA2006-SP1-KB968078-X86-ENU.msp /norestart

Actualizar archivo de registro

Vea la tabla Parámetros de instalación de la actualización de seguridad admitidos más adelante

Información adicional

Vea la subsección Herramientas y consejos de detección e implementación

Requisito de reinicio

 

¿Se requiere reiniciar?

Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad.

HotPatching

No aplicable.

Información sobre la eliminación

Use la herramienta Agregar o quitar programas, que se encuentra en el Panel de control

Información sobre archivos

Vea el artículo 961759 de Microsoft Knowledge Base

Comprobación de las claves del Registro

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft ISA Server 2006 Security Update KB968078

Información sobre la implementación

Instalación de la actualización

Puede instalar la actualización desde el vínculo de descarga adecuado de la sección Software afectado y no afectado.

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/quiet

Modo silencioso, sin interacción del usuario

/passive

Modo desatendido, sólo barra de progreso

/norestart

No reiniciar al completarse la instalación

/promptrestart

Pregunta al usuario si desea reiniciar si es necesario

/forcerestart

Reiniciar siempre el equipo después de la instalación

/l*v <Archivo_Registro>

Escribe el registro de actualización en <Archivo_Registro>

REINSTALL=all REINSTALLMODE=omus

Vuelve a instalar el paquete

/help

Muestra las opciones de la línea de comandos

Nota Estos parámetros pueden combinarse en el mismo comando.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Consulte la sección Herramientas y consejos de detección e implementación, anteriormente en este boletín, para obtener más información.

Comprobación de la versión del archivo

Puesto que existen varias versiones y ediciones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes en su sistema. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

5.

En la ficha Versión, determine la versión del archivo instalado en el sistema por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

El director de informática del estado de Nueva York / Departamento de tecnología, por informar de la vulnerabilidad de secuencia de comandos entre sitios (CVE-2009-0237)

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Soporte técnico

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (14 de abril de 2009): Publicación del boletín.

V1.1 (22 de abril de 2009): Se han corregido las entradas de comprobación de clave de Registro en las tablas de referencia de implementación para ISA Server 2004 e ISA Server 2006.

V1.2 (23 de julio de 2009): Se ha agregado un vínculo al artículo 961759 de Microsoft Knowledge Base en Problemas conocidos en Resumen ejecutivo.



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft