Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de junio de 2009

Publicado: Junio 09, 2009 | Actualizado: Junio 10, 2009

Versión: 1.1

Este resumen del boletín enumera los boletines de seguridad publicados para junio de 2009.

Con la publicación de los boletines de junio de 2009, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 4 de junio de 2009. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una conferencia en línea para atender las consultas de los clientes sobre estos boletines el 10 de junio de 2009, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora al webcast del boletín de seguridad de junio. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad y de alta prioridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS09-018

Vulnerabilidades en Active Directory podrían permitir la ejecución remota de código (971055)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en implementaciones de Active Directory en Microsoft Windows 2000 Server y Windows Server 2003, y Active Directory Application Mode (ADAM) cuando se instala en Windows XP Professional y Windows Server 2003. La vulnerabilidad más grave podría permitir la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado de forma remota. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques que se originen fuera del ámbito de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS09-022

Vulnerabilidades en el administrador de trabajos en cola de Windows podrían permitir la ejecución remota de código (961501)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en el administrador de trabajos en cola de Windows. La vulnerabilidad más grave podría permitir la ejecución remota de código si un servidor afectado recibe una solicitud RPC especialmente diseñada. Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques que se originen fuera del ámbito de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows, Internet Explorer

MS09-027

Vulnerabilidades en Microsoft Office Word podrían permitir la ejecución remota de código (969514)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada que podrían permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada que podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado que incluya un objeto de registro con formato incorrecto. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS09-024

Una vulnerabilidad en los convertidores de Microsoft Works podría permitir la ejecución remota de código (957632)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los convertidores de Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Works especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS09-026

Una vulnerabilidad en RPC podría permitir la elevación de privilegios (970238)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en la función de llamada a procedimiento remoto (RPC) de Windows, donde el motor de cálculo de referencias de RPC no actualiza su estado interno de forma adecuada. La vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y tomar el control completo de un sistema afectado. Las ediciones compatibles de Microsoft Windows no se proporcionan con servidores o clientes de RPC que estén expuestos a esta vulnerabilidad. En una configuración predeterminada, no se puede atacar a los usuarios mediante esta vulnerabilidad. No obstante, la vulnerabilidad se encuentra en el módulo de tiempo de ejecución de RPC de Microsoft Windows y podría afectar a aplicaciones RPC de terceros.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS09-025

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el kernel de Windows que podrían permitir la elevación de privilegios. Un atacante que consiga aprovechar cualquiera de estas vulnerabilidades podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS09-020

Vulnerabilidades en Internet Information Services (IIS) podría permitir la elevación de privilegios (970483)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Internet Information Services (IIS). Las vulnerabilidades podrían permitir la elevación de privilegios si atacante envía una solicitud HTTP especialmente diseñado a un sitio web que requiere autenticación. Estas vulnerabilidades permiten que un atacante omita la configuración de IIS que especifica el tipo de autenticación que está permitido, pero no la comprobación de la lista de control de acceso (ACL) basada en el sistema de archivos, que comprueba si un determinado usuario puede obtener acceso a un archivo. Aunque se aprovecharan estas vulnerabilidades, el atacante estaría restringido a los permisos concedidos a la cuenta de usuario anónimo por parte de las ACL del sistema de archivos.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS09-023

Una vulnerabilidad en Búsqueda de Windows podría permitir la divulgación de información (963093)

Esta actualización de seguridad resuelve una vulnerabilidad en Búsqueda de Windows de la que se ha informado de forma privada. La vulnerabilidad podría permitir la divulgación de información si un usuario realiza una búsqueda que devuelve un archivo especialmente diseñado como el primer resultado o si el usuario obtiene la vista previa de un archivo especialmente diseñado de los resultados de búsqueda. De forma predeterminada, el componente Búsqueda de Windows no se preinstala en Microsoft Windows XP ni Windows Server 2003. Es un componente opcional disponible para descargarlo. Búsqueda de Windows instalado en las ediciones compatibles de Windows Vista y Windows Server 2008 no está afectado por esta vulnerabilidad.

Moderada
Divulgación de información

Requiere reinicio

Microsoft Windows

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y de identificador de CVE.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de que se publique código funcional que aproveche la vulnerabilidad en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Debe revisar cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

Identificador del boletínTítulo del boletínIdentificador CVEEvaluación de índice de explotabilidadNotas clave

MS09-018

Vulnerabilidades en Active Directory podrían permitir la ejecución remota de código (971055)

CVE-2009-1138

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

Bastante probabilidad de código que aproveche la vulnerabilidad puede causar una condición de denegación de servicio en Windows 2000 que exponen a los servidores LDAP o LDAPS servicio en la red. Sin embargo, debido a los controles adicionales de la pila, el funcionamiento de aprovechar la ejecución remota de código es muy poco probable.

MS09-018

Vulnerabilidades en Active Directory podrían permitir la ejecución remota de código (971055)

CVE-2009-1139

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

El efecto de seguridad de esta vulnerabilidad es una pérdida de memoria que finalmente conlleva la denegación de servicio. No es posible la ejecución de código.

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2007-3091

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1140

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

Se trata de una vulnerabilidad de acceso a información entre dominios que puede provocar la divulgación de información pero no la ejecución remota de código.

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1141

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1528

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1529

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1530

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1531

2 La falta de explotación de código probable

(Ninguna)

MS09-019

Actualización de seguridad acumulativa para Internet (969897)

CVE-2009-1532

De IE8 para Windows XP y Windows Vista sin DEP:
1 - Bastante probabilidad de código que aproveche la vulnerabilidad

De IE8 para Windows XP y Windows Vista con DEP, Windows Server 2003, and Windows Server 2008:
3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

Bastante mas probabilidad de código que aproveche la vulnerabilidad de Internet Explorer 8 para Windows XP, así como en Windows Vista cuando DEP no está habilitada.

Para Internet Explorer 8 para Windows Vista cuando DEP está habilitado, el funcionamiento explotar el código es poco probable. ASLR / DEP y el hecho de que. NET componentes están desactivados por defecto en la zona de Internet se mitigación.

Para Internet Explorer 8 para Windows Server 2003 y Windows Server 2008, el funcionamiento explotar el código no es probable porque la configuración de seguridad mejorada deshabilita la secuencia de comandos en la zona de Internet.

MS09-020

Vulnerabilidades en Internet Information Services (IIS) podría permitir la elevación de privilegios (970483)

CVE-2009-1122

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

Probabilidad baja de ejecución de código pero probabilidad alta de divulgación de información debido a las condiciones de omisión de la autenticación.

MS09-020

Vulnerabilidades en Internet Information Services (IIS) podría permitir la elevación de privilegios (970483)

CVE-2009-1535

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Hay disponible código público para la divulgación de información.

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0549

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0557

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0558

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0559

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

La amenaza de ejecución de código sólo existe para Office 2000. Es improbable que los ataques a versiones posteriores de Office produzcan la ejecución de código.

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0560

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-0561

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-021

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (969462)

CVE-2009-1134

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-022

Vulnerabilidades en el administrador de trabajos en cola de Windows podrían permitir la ejecución remota de código (961501)

CVE-2009-0228

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-022

Vulnerabilidades en el administrador de trabajos en cola de Windows podrían permitir la ejecución remota de código (961501)

CVE-2009-0229

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

Se trata de una vulnerabilidad de divulgación de información sin posibilidad de ejecución de código.

MS09-022

Vulnerabilidades en el administrador de trabajos en cola de Windows podrían permitir la ejecución remota de código (961501)

CVE-2009-0230

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-023

Una vulnerabilidad en Búsqueda de Windows podría permitir la divulgación de información (963093)

CVE-2009-0239

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS09-024

Una vulnerabilidad en los convertidores de Microsoft Works podría permitir la ejecución remota de código (957632)

CVE-2009-1533

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-025

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)

CVE-2009-1123

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-025

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)

CVE-2009-1124

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-025

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)

CVE-2009-1125

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-025

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (968537)

CVE-2009-1126

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Existe bastante probabilidad de código que aproveche la vulnerabilidad en Windows 2000. La probabilidad de ejecución de código por esta vulnerabilidad de desbordamiento de búfer de pila es reducida en Windows XP y Windows Server 2003 debido a la protección /GS.

MS09-026

Una vulnerabilidad en RPC podría permitir la elevación de privilegios (970238)

CVE-2009-0568

2 - Poca probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad no afecta directamente a ningún software de Microsoft. No obstante, las estaciones de trabajo en las que se hayan implementado servicios de RPC pueden estar expuestas a la ejecución remota de código si no se instala esta actualización de seguridad.

MS09-027

Vulnerabilidades en Microsoft Office Word podrían permitir la ejecución remota de código (969514)

CVE-2009-0563

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS09-027

Vulnerabilidades en Microsoft Office Word podrían permitir la ejecución remota de código (969514)

CVE-2009-0565

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

 

Microsoft Windows 2000       

Identificador del boletín

MS09-018

MS09-022

MS09-019

MS09-026

MS09-025

MS09-020

MS09-023

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Importante

Importante

Importante

Ninguna

Microsoft Windows 2000 Service Pack 4

Active Directory en Microsoft Windows 2000 Server Service Pack 4
(KB969805)
(Crítica)

Microsoft Windows 2000 Service Pack 4
(Crítica)

Microsoft Internet Explorer 5.01 Service Pack 4
(Crítica)

Microsoft Internet Explorer 6 Service Pack 1
(Importante)

Microsoft Windows 2000 Service Pack 4
(Importante)

Microsoft Windows 2000 Service Pack 4
(Importante)

Microsoft Internet Information Services 5.0
(Importante)

No aplicable

Windows XP       

Identificador del boletín

MS09-018

MS09-022

MS09-019

MS09-026

MS09-025

MS09-020

MS09-023

Clasificación de gravedad acumulada

Importante

Moderada

Crítica

Importante

Importante

Importante

Moderada

Windows XP Service Pack 2 y Windows XP Service Pack 3

Active Directory Application Mode (ADAM) en Windows XP Professional Service Pack 2 y Windows XP Professional Service Pack 3
(KB970437)
(Importante)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Moderada)

Microsoft Internet Explorer 6
(Crítica)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Importante)

Microsoft Internet Information Services 5.1 en Windows XP Professional Service Pack 2 y Windows XP Professional Service Pack 3
(Importante)

Búsqueda de Windows 4.0
(Moderada)

Windows XP Professional x64 Edition Service Pack 2

Active Directory Application Mode (ADAM)
(KB970437)
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Moderada)

Microsoft Internet Explorer 6
(Crítica)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Microsoft Internet Information Services 6.0
(Importante)

Búsqueda de Windows 4.0
(Moderada)

Windows Server 2003       

Identificador del boletín

MS09-018

MS09-022

MS09-019

MS09-026

MS09-025

MS09-020

MS09-023

Clasificación de gravedad acumulada

Importante

Moderada

Moderada

Importante

Importante

Importante

Moderada

Windows Server 2003 Service Pack 2

Active Directory 
(KB969805)
(Importante)

Active Directory Application Mode (ADAM) 
(KB970437)
(Importante)

Windows Server 2003 Service Pack 2
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Internet Explorer 8
(Moderada)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

Microsoft Internet Information Services 6.0
(Importante)

Búsqueda de Windows 4.0
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2

Active Directory
(KB969805)
(Importante)

Active Directory Application Mode (ADAM)
(KB970437)
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Internet Explorer 8
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Microsoft Internet Information Services 6.0
(Importante)

Búsqueda de Windows 4.0
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium

Active Directory
(KB969805)
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Moderada)

Microsoft Internet Explorer 6
(Moderada)

Windows Internet Explorer 7
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Microsoft Internet Information Services 6.0
(Importante)

No aplicable

Windows Vista       

Identificador del boletín

MS09-018

MS09-022

MS09-019

MS09-026

MS09-025

MS09-020

MS09-023

Clasificación de gravedad acumulada

Ninguna

Importante

Crítica

Importante

Importante

Ninguna

Ninguna

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2

No aplicable

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

No aplicable

No aplicable

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

No aplicable

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Internet Explorer 7
(Crítica)

Windows Internet Explorer 8
(Crítica)

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

No aplicable

No aplicable

Windows Server 2008       

Identificador del boletín

MS09-018

MS09-022

MS09-019

MS09-026

MS09-025

MS09-020

MS09-023

Clasificación de gravedad acumulada

Ninguna

Importante

Moderada

Importante

Importante

Ninguna

Ninguna

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Internet Explorer 7**
(Moderada)

Windows Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

No aplicable

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Internet Explorer 7**
(Moderada)

Windows Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

No aplicable

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

Windows Internet Explorer 7
(Moderada)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

No aplicable

No aplicable

Notas para Windows Server 2008

*Instalación principal de servidor de Windows Server 2008 afectada. Para ediciones compatibles de Windows Server 2008, esta actualización se aplica con la misma clasificación de gravedad, independientemente de si Windows Server 2008 se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008; vea Comparar opciones de instalación de Server Core.

**Instalación principal de servidor de Windows Server 2008 no afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 si Windows Server 2008 se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008; vea Comparar opciones de instalación de Server Core.

Conjuntos de programas y software de Microsoft Office

 

Conjuntos de programas, sistemas y componentes de Microsoft Office   

Identificador del boletín

MS09-027

MS09-021

MS09-024

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Microsoft Office 2000 Service Pack 3

Microsoft Office Word 2000 Service Pack 3
(KB969600)
(Crítica)

Microsoft Office Excel 2000 Service Pack 3
(KB969683)
(Crítica)

Microsoft Office Word 2000 Service Pack 3
(KB957838)
(Crítica)

Microsoft Office XP Service Pack 3

Microsoft Office Word 2002 Service Pack 3
(KB969602)
(Importante)

Microsoft Office Excel 2002 Service Pack 3
(KB969680)
(Importante)

Microsoft Office Word 2002 Service Pack 3
(KB957646)
(Importante)

Microsoft Office 2003 Service Pack 3

Microsoft Office Word 2003 Service Pack 3
(KB969603)
(Importante)

Microsoft Office Excel 2003 Service Pack 3
(KB969681)
(Importante)

Microsoft Office Word 2003 Service Pack 3 con el convertidor de archivos de Microsoft Works 6–9***
(KB968326)
(Importante)

2007 Microsoft Office System Service Pack 1 y 2007 Microsoft Office System Service Pack 2

Microsoft Office Word 2007 Service Pack 1 y Microsoft Office Word 2007 Service Pack 2
(KB969604)
(Importante)

Microsoft Office Excel 2007 Service Pack 1 y Microsoft Office Excel 2007 Service Pack 2*
(KB969682)
(Importante)

Microsoft Office Word 2007 Service Pack 1
(KB969559)
(Importante)

Microsoft Office para Mac   

Identificador del boletín

MS09-027

MS09-021

MS09-024

Clasificación de gravedad acumulada

Importante

Importante

Ninguna

Microsoft Office 2004 para Mac

Microsoft Office 2004 para Mac
(KB969661)
(Importante)

Microsoft Office 2004 para Mac
(KB969661)
(Importante)

No aplicable

Microsoft Office 2008 para Mac

Microsoft Office 2008 para Mac
(KB971822)
(Importante)

Microsoft Office 2008 para Mac
(KB971822)
(Importante)

No aplicable

Convertidor de archivos con formatos XML abiertos para Mac

Convertidor de archivos con formatos XML abiertos para Mac
(KB971824)
(Importante)

Convertidor de archivos con formatos XML abiertos para Mac
(KB971824)
(Importante)

No aplicable

Otro software de Office   

Identificador del boletín

MS09-027

MS09-021

MS09-024

Clasificación de gravedad acumulada

Importante

Importante

Importante

Microsoft Office Excel Viewer

No aplicable

Microsoft Office Excel Viewer 2003 Service Pack 3
(KB969685)
(Importante)

Microsoft Office Excel Viewer
(KB969686)
(Importante)

No aplicable

Microsoft Office Word Viewer

Microsoft Office Word Viewer 2003 Service Pack 3
(KB969614)
(Importante)

Microsoft Office Word Viewer
(KB969614)
(Importante)

No aplicable

No aplicable

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 1 y Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB969613)
(Importante)

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 1 y Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB969679)
(Importante)

No aplicable

Microsoft Works 8.5

No aplicable

No aplicable

Microsoft Works 8.5
(KB967043)
(Importante)

Microsoft Works 9

No aplicable

No aplicable

Microsoft Works 9
(KB967044)
(Importante)

Microsoft Office SharePoint Server

No aplicable

Microsoft Office SharePoint Server 2007 Service Pack 1 y Microsoft Office SharePoint Server 2007 Service Pack 2 (ediciones de 32 bits)**
(KB969737)
(Importante)

Microsoft Office SharePoint Server 2007 Service Pack 1 y Microsoft Office SharePoint Server 2007 Service Pack 2 (ediciones de 64 bits)**
(KB969737)
(Importante)

No aplicable

Notas para MS09-021

*Para Microsoft Office Excel 2007 Service Pack 1 y Microsoft Office PowerPoint 2007 Service Pack 2, además del paquete de actualización de seguridad KB969682, los clientes también deben instalar la actualización de seguridad para Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 1 y Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 (KB969679) con el fin de protegerse de las vulnerabilidades descritas en este boletín.

**Esta actualización se aplica a los servidores que tienen instalados Servicios de Excel, como la configuración predeterminada de Microsoft Office SharePoint Server 2007 Enterprise y Microsoft Office SharePoint Server 2007 para sitios de Internet. Microsoft Office SharePoint Server 2007 Standard no incluye Servicios de Excel.

Nota para MS09-024

***Microsoft Office Word 2003 está afectado si hay instalado un convertidor de Works vulnerable. Los convertidores de Works están disponibles para Microsoft Office Word 2003 como descarga desde Convertidor de archivos de Microsoft Works 6–9.

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update, Windows Update y Office Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece recomendaciones para la detección y la implementación de las actualizaciones de seguridad de este mes. Esta orientación también ayudará a los profesionales de TI a comprender el funcionamiento de distintas herramientas que sirven de ayuda en la implementación de la actualización de seguridad, como Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) y Extended Security Update Inventory Tool (ESUIT). Para obtener más información, consulte el artículo 910723 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

Systems Management Server

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. La siguiente versión de SMS, System Center Configuration Manager 2007, ya está disponible; consulte también System Center Configuration Manager 2007. Para obtener más información acerca de cómo pueden utilizar los administradores SMS 2003 para implementar actualizaciones de seguridad, visite Administración de revisiones de seguridad de SMS 2003 (en inglés). Los usuarios de SMS 2.0 también pueden usar Software Updates Services Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener información acerca de SMS, visite Microsoft Systems Management Server.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer y Microsoft Office Detection Tool como ayuda para proporcionar un amplio soporte técnico para la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones 5.0.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad de alta prioridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Artículo 894199 de Microsoft Knowledge Base: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones nuevas, revisadas y publicadas para productos de Microsoft distintos de Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Joshua J. Drake, de VeriSign iDefense Labs, por informar de un problema descrito en MS09-018

Justin Wyatt, de Beaverton School District, por informar de un problema descrito en MS09-018

David Bloom, de Google Inc., por colaborar con nosotros en un problema descrito en MS09-019

Jorge Luis Alvarez Medina, Core Security Technologies, por informar de un problema descrito en MS09-019

Haifei Li of Fortinet’s FortiGuard Global Security Research Team, por informar de un problema descrito en MS09-019

TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-019

Peter Vreugdenhil, en colaboración con TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-019

Wushi, en colaboración con TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-019

Nils, en colaboración con TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-019

Yamata Li, de Palo Alto Networks, por informar de un problema descrito en MS09-020

Bing Liu, de FortiGuard Global Security Research Team de Fortinet, por informar de tres problemas descritos en MS09-021

Carsten H. Eiram, de Secunia, por informar de dos problemas descritos en MS09-021

TELUS Security Labs Vulnerability Research Team, por informar de un problema descrito en MS09-021

Sean Larsson y Joshua Drake, de VeriSign iDefense Labs, por informar de un problema descrito en MS09-021

TippingPoint y Zero Day Initiative, por informar de un problema descrito en MS09-021

Jun Mao, de VeriSign iDefense Labs, por informar de un problema descrito en MS09-022

Yair Amit, de IBM Rational Application Security, por informar de un problema descrito en MS09-023

Shaun Colley, de NGS Softwareand Yuji Ukai of Fourteenforty Research Institute, Inc. , por informar de un problema descrito en MS09-024

Thomas Garnier, por informar de dos problemas descritos en MS09-025

Wushi de team509, en colaboración con Zero Day Initiative, por informar de un problema descrito en MS09-027

Nicolas Joly, de VUPEN Security, por informar de un problema descrito en MS09-027

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (9 de junio de 2009): Publicación del resumen del boletín.

V1.1 (Junio 10, 2009): Corregida la calificación y las principales notas para CVE-2009-1138 en el Índice de explotabilidad.



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft