Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de julio de 2009

Publicado: Julio 14, 2009 | Actualizado: Marzo 09, 2010

Versión: 8.0

Este resumen del boletín enumera los boletines de seguridad publicados para julio de 2009.

Con el lanzamiento de los boletines para julio de 2009, este resumen reemplaza a la notificación de avance de boletines publicada originalmente el 9 de julio de 2009, y al boletín de notificaciones fuera de ciclo publicado originalmente el 24 de julio de 2009. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una conferencia en línea para atender las consultas de los clientes sobre estos boletines el 15 de julio de 2009, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Esta conferencia en línea está ahora disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Para los boletines de seguridad fuera de ciclo agregados a la versión 2.0 de este resumen de boletín, MS09-034 y MS09-035, Microsoft hospeda dos conferencias en línea para atender las preguntas de los clientes acerca de estos boletines el 28 de julio de 2009, a la 1:00 p.m. Hora del Pacífico (EE.UU. y Canadá) y a las 4:00 p.m. Hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora a la conferencia en línea del 28 de julio a la 1:00 p.m. y a la conferencia en línea del 28 de julio a las 4:00 p.m. Posteriormente, estos webcasts estarán disponibles a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad y de alta prioridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS09-029

Vulnerabilidades en el motor de fuentes OpenType incrustadas podrían permitir la ejecución remota de código (961371)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el componente de Microsoft Windows Motor de fuentes OpenType incrustadas (EOT). Las vulnerabilidades podrían permitir la ejecución remota de código. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado de forma remota. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS09-028

Vulnerabilidades en Microsoft DirectShow podrían permitir la ejecución remota de código (971633)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Microsoft DirectShow. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia QuickTime especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS09-032

Actualización de seguridad acumulativa de bits de interrupción de ActiveX (973346)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y que se está aprovechando actualmente. La vulnerabilidad del control ActiveX Video de Microsoft podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con Internet Explorer, con lo que se ejecuta el control ActiveX. Este control ActiveX no se diseñó para ejecutarse en Internet Explorer. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS09-034

Actualización de seguridad acumulativa para Internet Explorer (972260)

Se publica esta actualización de seguridad fuera de ciclo junto con el boletín de seguridad de Microsoft MS09-035, que describe las vulnerabilidades en aquellos componentes y controles que se han desarrollado utilizando versiones vulnerables de Microsoft Active Template Library (ATL). Como medida de defensa en profundidad, esta actualización de seguridad para Internet Explorer ayuda a mitigar vectores de ataque conocidos dentro de Internet Explorer para aquellos componentes y controles que se han desarrollado con versiones vulnerables de ATL como se describe en el documento informativo sobre seguridad de Microsoft (973882) y el boletín de seguridad Microsoft MS09-035.

Esta actualización de seguridad también resuelve tres vulnerabilidades informadas de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución de código remoto si el usuario ve una página web especialmente preparada utilizando Internet Explorer. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows, Internet Explorer

MS09-033

Una vulnerabilidad en Virtual PC y Virtual Server podría permitir la elevación de privilegios (969856)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Virtual PC y Microsoft Virtual Server. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema operativo invitado afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Importante
Elevación de privilegios

Requiere reinicio

Virtual PC, Virtual Server

MS09-031

Una vulnerabilidad en Microsoft ISA Server 2006 podría provocar la elevación de privilegios (970953)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Internet Security and Acceleration (ISA) Server 2006. La vulnerabilidad podría permitir la elevación de privilegios si un atacante suplanta una cuenta de usuario administrador para un servidor ISA configurado para la autenticación de contraseña Radius de un solo uso (OTP) y la delegación de autenticación con la delegación restringida de Kerberos.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft ISA Server

MS09-030

Una vulnerabilidad en Microsoft Office Publisher podría permitir la ejecución remota de código (969516)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office Publisher que podría permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS09-035

Vulnerabilidades en Visual Studio Active Template Library podrían permitir la ejecución remota de código (969706)

Esta actualización de seguridad resuelve una vulnerabilidad informada de manera privada en las versiones públicas de Microsoft Active Template Library (ATL) incluidas con Visual Studio. Esta actualización de seguridad se destina especialmente a desarrolladores de componentes y controles. Los desarrolladores que construyen y redistribuyen componentes y controles a través de ATL deberían instalar la actualización que se ofrece en este boletín y seguir los consejos para crear y distribuir a sus clientes, componentes y controles que no son se ven afectados por las vulnerabilidades que se describen en este boletín de seguridad.

Este boletín de seguridad trata vulnerabilidades que podrían permitir la ejecución remota de código si un usuario cargó un componente o control con versiones vulnerables de ATL.

Moderada
Ejecución remota de código

Puede requerir reinicio

Microsoft Visual Studio

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y de identificador de CVE.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de que se publique código funcional que aproveche la vulnerabilidad en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Debe revisar cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

Identificador del boletínTítulo del boletínIdentificador CVEEvaluación de índice de explotabilidadNotas clave

MS09-028

Vulnerabilidades en Microsoft DirectShow podrían permitir la ejecución remota de código (971633)

CVE-2009-1537

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad se está aprovechando actualmente en el ecosistema de Internet.

MS09-028

Vulnerabilidades en Microsoft DirectShow podrían permitir la ejecución remota de código (971633)

CVE-2009-1538

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-028

Vulnerabilidades en Microsoft DirectShow podrían permitir la ejecución remota de código (971633)

CVE-2009-1539

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-029

Vulnerabilidades en el motor de fuentes OpenType incrustadas podrían permitir la ejecución remota de código (961371)

CVE-2009-0231

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-029

Vulnerabilidades en el motor de fuentes OpenType incrustadas podrían permitir la ejecución remota de código (961371)

CVE-2009-0232

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-030

Una vulnerabilidad en Microsoft Office Publisher podría permitir la ejecución remota de código (969516)

CVE-2009-0566

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-031

Una vulnerabilidad en Microsoft ISA Server 2006 podría provocar la elevación de privilegios (970953)

CVE-2009-1135

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-032

Actualización de seguridad acumulativa de bits de interrupción de ActiveX (973346)

CVE-2008-0015

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad se está aprovechando actualmente en el ecosistema de Internet.

MS09-033

Una vulnerabilidad en Virtual PC y Virtual Server podría permitir la elevación de privilegios (969856)

CVE-2009-1542

2 - Poca probabilidad de código que aproveche la vulnerabilidad

Es posible la ejecución de código funcional que aproveche la vulnerabilidad con resultados incoherentes.

MS09-034

Actualización de seguridad acumulativa de Internet Explorer (972260)

CVE-2009-1917

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Ejecución de código funcional es simple y confiable.

MS09-034

Actualización de seguridad acumulativa de Internet Explorer (972260)

CVE-2009-1918

2 - Poca probabilidad de código que aproveche la vulnerabilidad

Es posible la ejecución de código funcional que aproveche la vulnerabilidad con resultados incoherentes.

MS09-034

Actualización de seguridad acumulativa de Internet Explorer (972260)

CVE-2009-1919

2 - Poca probabilidad de código que aproveche la vulnerabilidad

Es posible la ejecución de código funcional que aproveche la vulnerabilidad con resultados incoherentes.

MS09-035

Vulnerabilidades en Visual Studio Active Template Library podrían permitir la ejecución remota de código (969706)

CVE-2009-0901

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Ejecución de código funcional es simple y confiable.

MS09-035

Vulnerabilidades en Visual Studio Active Template Library podrían permitir la ejecución remota de código (969706)

CVE-2009-2493

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Ejecución de código funcional es simple y confiable.

MS09-035

Vulnerabilidades en Visual Studio Active Template Library podrían permitir la ejecución remota de código (969706)

CVE-2009-2495

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

Un error de divulgación de información, sin amenaza de ejecución de código.

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

 

Microsoft Windows 2000    

Identificador del boletín

MS09-029

MS09-028

MS09-032

MS09-034

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Crítica

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 2000 Service Pack 4
(Crítica)

DirectX 7.0
(Crítica)

DirectX 8.1***
(Crítica)

DirectX 9.0****
(Crítica)

Microsoft Windows 2000 Service Pack 4
(Sin clasificación de gravedad**)

Microsoft Internet Explorer 5.01 Service Pack 4
(Crítica)

Microsoft Internet Explorer 6 Service Pack 1
(Crítica)

Windows XP    

Identificador del boletín

MS09-029

MS09-028

MS09-032

MS09-034

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Windows XP Service Pack 2 y Windows XP Service Pack 3

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Crítica)

DirectX 9.0****
(Crítica)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Crítica)

Microsoft Internet Explorer 6
(Crítica)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows XP Professional x64 Edition Service Pack 2

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

DirectX 9.0****
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Microsoft Internet Explorer 6
(Crítica)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows Server 2003    

Identificador del boletín

MS09-029

MS09-028

MS09-032

MS09-034

Clasificación de gravedad acumulada

Crítica

Crítica

Moderada

Moderada

Windows Server 2003 Service Pack 2

Windows Server 2003 Service Pack 2
(Crítica)

DirectX 9.0****
(Crítica)

Windows Server 2003 Service Pack 2
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Internet Explorer 8
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

DirectX 9.0****
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Internet Explorer 8
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

DirectX 9.0****
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Vista    

Identificador del boletín

MS09-029

MS09-028

MS09-032

MS09-034

Clasificación de gravedad acumulada

Crítica

Ninguna

Ninguna

Crítica

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

No aplicable

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Sin clasificación de gravedad**)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

No aplicable

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Sin clasificación de gravedad**)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows Server 2008    

Identificador del boletín

MS09-029

MS09-028

MS09-032

MS09-034

Clasificación de gravedad acumulada

Crítica

Ninguna

Ninguna

Moderada

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Sin clasificación de gravedad**)

Windows Internet Explorer 7*
(Moderada)

Windows Internet Explorer 8*
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Sin clasificación de gravedad**)

Windows Internet Explorer 7*
(Moderada)

Windows Internet Explorer 8*
(Moderada)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Sin clasificación de gravedad**)

Windows Internet Explorer 7
(Moderada)

Nota para Windows Server 2008

*Instalación principal de servidor de Windows Server 2008 no afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 si Windows Server 2008 se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008; vea Comparar opciones de instalación de Server Core.

Nota para MS09-032

**Las clasificaciones de gravedad no se aplican a esta actualización porque la vulnerabilidad tratada en este boletín no afecta a este software. No obstante, como medida defensiva para protegerse de nuevos posibles ataques identificados en el futuro, Microsoft recomienda que los usuarios de este software apliquen esta actualización de seguridad.

Notas para MS09-028

***La actualización para DirectX 8.1 también se aplica a DirectX 8.1b.

****La actualización para DirectX 9.0 también se aplica a DirectX 9.0a, DirectX 9.0b y DirectX 9.0c.

Conjuntos de programas y software de Microsoft Office

 

Conjuntos de programas, sistemas y componentes de Microsoft Office 

Identificador del boletín

MS09-030

Clasificación de gravedad acumulada

Importante

2007 Microsoft Office System Service Pack 1

Microsoft Office Publisher 2007 Service Pack 1
(KB969693)
(Importante)

Herramientas y software para desarrolladores de Microsoft

 

Microsoft Visual Studio 

Identificador del boletín

MS09-035

Clasificación de gravedad acumulada

Moderada

Microsoft Visual Studio .NET 2003

Microsoft Visual Studio .NET 2003 Service Pack 1
(KB971089)
(Moderada)

Microsoft Visual Studio 2005

Microsoft Visual Studio 2005 Service Pack 1
(KB971090)
(Moderada)

Microsoft Visual Studio 2005 Service Pack 1*
(KB973673)
(Moderada)

Microsoft Visual Studio 2005 Service Pack 1 64-bit Hosted Visual C++ Tools
(KB973830)
(Moderada)

Windows Embedded CE 6.0

Windows Embedded CE 6.0**
(KB974616)
(Moderada)

Microsoft Visual Studio 2008

Microsoft Visual Studio 2008
(KB971091)
(Moderada)

Microsoft Visual Studio 2008*
(KB973674)
(Moderada)

Microsoft Visual Studio 2008 Service Pack 1
(KB971092)
(Moderada)

Microsoft Visual Studio 2008 Service Pack 1*
(KB973675)
(Moderada)

Microsoft Visual C++ 2005

Paquete redistribuible de Microsoft Visual C++ 2005 Service Pack 1
(KB973544)
(Moderada)

Microsoft Visual C++ 2008

Paquete redistribuible de Microsoft Visual C++ 2008
(KB973551)
(Moderada)

Paquete redistribuible de Microsoft Visual C++ 2008 Service Pack 1
(KB973552)
(Moderada)

Notas para MS09-035

*Para aplicaciones móviles que usen ATL para dispositivos inteligentes

**Instala la actualización mensual de Windows Embedded CE 6.0 (diciembre de 2009). Este paquete de actualización sólo está disponible en el Centro de descarga de Microsoft.

Software de servidor y seguridad de Microsoft

 

Microsoft Internet Security and Acceleration Server  

Identificador del boletín

MS09-031

Clasificación de gravedad acumulada

Importante

Microsoft Internet Security and Acceleration Server 2006

Microsoft Internet Security and Acceleration Server 2006
(KB970811)
(Importante)

Actualización de compatibilidad de Microsoft Internet Security and Acceleration Server 2006
(KB970811)
(Importante)

Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
(KB971143)
(Importante)

Software de virtualización de Microsoft

 

Microsoft Virtual PC 

Identificador del boletín

MS09-033

Clasificación de gravedad acumulada

Importante

Microsoft Virtual PC 2004

Microsoft Virtual PC 2004 Service Pack 1
(KB969856)
(Importante)

Microsoft Virtual PC 2007

Microsoft Virtual PC 2007
(KB969856)
(Importante)

Microsoft Virtual PC 2007 Service Pack 1
(KB969856)
(Importante)

Microsoft Virtual PC 2007 x64 Edition

Microsoft Virtual PC 2007 x64 Edition
(KB969856)
(Importante)

Microsoft Virtual PC 2007 x64 Edition Service Pack 1
(KB969856)
(Importante)

Microsoft Virtual Server 

Identificador del boletín

MS09-033

Clasificación de gravedad acumulada

Importante

Microsoft Virtual Server 2005

Microsoft Virtual Server 2005
(KB969856)
(Importante)

Microsoft Virtual Server 2005 R2

Microsoft Virtual Server 2005 R2 Service Pack 1
(KB969856)
(Importante)

Microsoft Virtual Server 2005 R2 x64 Edition

Microsoft Virtual Server 2005 R2 x64 Edition Service Pack 1
(KB969856)
(Importante)

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Nota A partir del 1 de agosto de 2009, Microsoft dejará de ofrecer soporte técnico a Office Update y Office Update Inventory Tool. Para seguir obteniendo las actualizaciones más recientes para los productos de Microsoft, use Microsoft Update. Para obtener más información, vea Acerca de Microsoft Office Update: Preguntas más frecuentes.

Consejos para la detección y la implementación

Microsoft ofrece recomendaciones para la detección y la implementación de las actualizaciones de seguridad de este mes. Esta orientación también ayudará a los profesionales de TI a comprender el funcionamiento de distintas herramientas que sirven de ayuda en la implementación de la actualización de seguridad, como Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) y Extended Security Update Inventory Tool (ESUIT). Para obtener más información, consulte el artículo 910723 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

Systems Management Server

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. La siguiente versión de SMS, System Center Configuration Manager 2007, ya está disponible; consulte también System Center Configuration Manager 2007. Para obtener más información acerca de cómo pueden utilizar los administradores SMS 2003 para implementar actualizaciones de seguridad, visite Administración de revisiones de seguridad de SMS 2003 (en inglés). Los usuarios de SMS 2.0 también pueden usar Software Updates Services Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener información acerca de SMS, visite Microsoft Systems Management Server.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer y Microsoft Office Detection Tool como ayuda para proporcionar un amplio soporte técnico para la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones 5.0.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad de alta prioridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Artículo 894199 de Microsoft Knowledge Base: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones nuevas, revisadas y publicadas para productos de Microsoft distintos de Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Thomas Garnier, de SkyRecon, y Zheng Wenbin, Liu Qi y Song Shenlei, de Qihoo 360 Security Center, por informar de un problema descrito en MS09-028

Yamata Li, de Palo Alto Networks, por informar de un problema descrito en MS09-028

Aaron Portnoy, de TippingPoint DVLabs, y un investigador anónimo en colaboración con TippingPoint's Zero Day Initiative, Thomas Garnier, de SkyRecon, y Yamata Li, de Palo Alto Networks, por informar de un problema descrito en MS09-028

VeriSign iDefense Labs, por informar de un problema descrito en MS09-029

Tavis Ormandy, de Google Inc., por informar de un problema descrito en MS09-029

Thomas Garnier, por informar de un problema descrito en MS09-029

Lionel d'Hauenens, de Labo Skopia, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS09-030

Ryan Smith y Alex Wheeler, de IBM IIS X-Force, por informar de un problema descrito inicialmente en MS09-032

Julien Tinnes y Tavis Ormandy, de Google Inc., por informar de un problema descrito en MS09-033

Peter Vreugdenhil, de VeriSign iDefense Labs, por informar de un problema descrito en MS09-034

Wushi y Ling, de team509, en colaboración con TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-034

Peter Vreugdenhil, en colaboración con TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-034

David Dewey, de IBM ISS X-Force, por informar de un problema descrito en MS09-035

Ryan Smith, de VeriSign iDefense Labs, por informar de un problema descrito en MS09-035

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (14 de julio de 2009): Publicación del resumen del boletín.

V1.1 (15 de julio de 2009): Se ha actualizado el resumen ejecutivo para MS09-032, se ha corregido el requisito de reinicio para MS09-029 y se han realizado varias modificaciones.

V2.0 (28 de julio de 2009): Se han agregado los boletines de seguridad de Microsoft MS09-034, Actualización de seguridad acumulativa para Internet Explorer (972260), y MS09-035, Vulnerabilidades en Visual Studio Active Template Library podrían permitir la ejecución remota de código (969706). También se han agregado vínculos a la conferencia en línea del boletín para este boletín de seguridad fuera de banda.

V3.0 (4 de agosto de 2009): Se ha revisado para anunciar la nueva publicación de la actualización para Microsoft Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4. Todos los clientes que ya hayan instalado la actualización original para Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 ya están protegidos. No obstante, los clientes que tengan la versión en coreano de Internet Explorer 6 Service Pack 1 pueden reinstalar la actualización para Internet Explorer 6 Service Pack 1 en sus sistemas Windows 2000 para tener las mismas protecciones y también resolver un problema de impresión. Vea el boletín de seguridad de Microsoft MS09-034.

V4.0 (11 de agosto de 2009): Se ha revisado para anunciar la nueva publicación de MS09-035. Se ha vuelto a publicar el boletín para ofrecer nuevas actualizaciones para Microsoft Visual Studio 2005 Service Pack 1 (KB973673), Microsoft Visual Studio 2008 (KB973674) y Microsoft Visual Studio 2008 Service Pack 1 (KB973675), para los desarrolladores que usan Visual Studio para crear componentes y controles para aplicaciones móviles que usan ATL para dispositivos inteligentes.

V4.1 (13 de agosto de 2009): Se ha corregido el requisito de reinicio para MS09-035.

V5.0 (19 de agosto de 2009): Se ha agregado una nota al pie para el boletín MS09-028 con el fin de aclarar el software afectado para DirectX 8.1.

V6.0 (25 de agosto de 2009): Revisión para anunciar la nueva publicación de la actualización del idioma japonés para Windows XP Service Pack 2, Windows XP Service Pack 3 y Windows XP Professional x64 Edition Service Pack 2. Todos los clientes que hayan instalado la actualización original ya están protegidos. No obstante, los clientes que tienen la versión del idioma japonés de Windows XP Service Pack 2, Windows XP Service Pack 3 o Windows XP Professional x64 Edition Service Pack 2 deben reinstalar la actualización para tener las mismas protecciones y, además, resolver un problema de impresión. Vea el boletín de seguridad de Microsoft MS09-029.

V7.0 (12 de enero de 2010): Se ha revisado para agregar Windows Embedded CE 6.0 al software afectado para MS09-035. La actualización de Windows Embedded CE 6.0 (KB974616) es una actualización acumulativa que sólo está disponible en el Centro de descarga de Microsoft. Los clientes que usan la plataforma Windows Embedded CE 6.0 deben considerar la posibilidad de aplicar la actualización acumulativa.

V8.0 (9 de marzo de 2010): Se ha revisado para agregar Microsoft Virtual Server 2005 al software afectado para MS09-033.



©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft