Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de abril de 2010

Publicado: Abril 13, 2010 | Actualizado: Julio 13, 2010

Versión: 4.0

Este resumen del boletín enumera los boletines de seguridad publicados para abril de 2010.

Con la publicación de los boletines de abril de 2010, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 8 de abril de 2010. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una conferencia en línea para atender las consultas de los clientes sobre estos boletines el 14 de abril de 2010, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora a la conferencia en línea del boletín de seguridad de abril. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad y de alta prioridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS10-019

Vulnerabilidades en Windows podrían permitir la ejecución remota de código (981210)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en la comprobación de Authenticode de Windows que podría permitir la ejecución remota de código. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS10-020

Vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código (980232)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y otras vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar estas vulnerabilidades, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB especialmente diseñado.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS10-025

Una vulnerabilidad en Servicios de Microsoft Windows Media podría permitir la ejecución remota de código (980858)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Servicios de Windows Media en Microsoft Windows 2000 Server. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un paquete de información de transporte especialmente diseñado a un sistema Microsoft Windows 2000 Server que ejecute Servicios de Windows Media. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. En Microsoft Windows 2000 Server, Servicios de Windows Media es un componente opcional y no se instala de forma predeterminada.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-026

Una vulnerabilidad en los códecs MPEG Layer-3 de Microsoft podría permitir la ejecución remota de código (977816)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los códecs de audio MPEG Layer-3 de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado que contenga una secuencia de audio MPEG Layer-3. Si un usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-027

Una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (979402)

Esta actualización de seguridad resuelve una vulnerabilidad en Reproductor de Windows Media de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si Reproductor de Windows Media abre contenido multimedia especialmente diseñado hospedado en un sitio web malintencionado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-021

Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (979683)

Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS10-022

Una vulnerabilidad en VBScript podría permitir la ejecución remota de código (981169)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en VBScript en Microsoft Windows que podría permitir la ejecución remota de código. Esta actualización de seguridad se considera importante para Microsoft Windows 2000, Windows XP y Windows Server 2003. En Windows Server 2008, Windows Vista, Windows 7 y Windows Server 2008 R2, no se puede aprovechar el código vulnerable; no obstante, como el código está presente, esta actualización se proporciona como medida defensiva y no tiene clasificación de gravedad.

La vulnerabilidad podría permitir la ejecución remota de código si un sitio web malintencionado muestra un cuadro de diálogo especialmente diseñado en una página web y el usuario presiona la tecla F1, lo que provoca que se inicie el sistema de Ayuda de Windows con el archivo de Ayuda de Windows proporcionado por el atacante. Si un usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-023

Una vulnerabilidad en Microsoft Office Publisher podría permitir la ejecución remota de código (981160)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office Publisher que podría permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS10-024

Vulnerabilidades en Microsoft Exchange y el servicio SMTP de Windows podrían permitir la denegación de servicio (981832)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange y en el servicio SMTP de Windows. La más grave de estas vulnerabilidades podría permitir la denegación de servicio si un atacante envía una respuesta DNS especialmente diseñada a un equipo que ejecuta el servicio SMTP. De forma predeterminada, el componente SMTP no está instalado en Windows Server 2003, Windows Server 2003 x64 Edition o Windows XP Professional x64 Edition.

Importante
Denegación de servicio

Requiere reinicio

Microsoft Windows, Microsoft Exchange

MS10-028

Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (980094)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office Visio. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS10-029

Vulnerabilidades en el componente ISATAP de Windows podrían permitir la suplantación de personalidad (978338)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad se considera moderada para Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Windows 7 y Windows Server 2008 R2 no son vulnerables porque estos sistemas operativos incluyen la característica implementada por esta actualización de seguridad.

Esta vulnerabilidad podría permitir que un atacante suplantara una dirección IPv4 de modo que podría pasar por alto los dispositivos de filtrado que se basan en la dirección IPv4 de origen. La actualización de seguridad corrige la vulnerabilidad al cambiar la manera en que la pila TCP/IP de Windows comprueba la dirección IPv6 de origen en un paquete ISATAP de túnel.

Moderada
Suplantación

Requiere reinicio

Microsoft Windows

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de nivel de evaluación de explotabilidad decreciente y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de que se publique código funcional que aproveche la vulnerabilidad en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Debe revisar cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

Identificador del boletínTítulo de vulnerabilidadIdentificador CVEEvaluación de índice de explotabilidadNotas clave

MS10-017

Vulnerabilidad de asignación de memoria en el kernel de Windows

CVE-2010-0236

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-021

Vulnerabilidad de creación de vínculos simbólicos en el kernel de Windows

CVE-2010-0237

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-028

Vulnerabilidad de daños en la memoria relacionada con la validación de atributos en Visio

CVE-2010-0254

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-027

Vulnerabilidad de ejecución remota de código en el reproductor multimedia

CVE-2010-0268

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-025

Vulnerabilidad de desbordamiento del búfer basado en pila de Servicios de Windows Media

CVE-2010-0478

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-023

Vulnerabilidad de desbordamiento del búfer de procesamiento del cuadro de texto de conversión de archivos en Microsoft Office Publisher

CVE-2010-0479

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-026

Vulnerabilidad de desbordamiento de la pila del descodificador de audio MPEG Layer-3

CVE-2010-0480

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-022

Vulnerabilidad de presión de la tecla de Ayuda en VBScript

CVE-2010-0483

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Para Windows Server 2008, Windows 7 y Windows Server 2008 R2:
3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad se ha divulgado de forma pública, tal como se describe en el documento informativo sobre seguridad de Microsoft 981169

MS10-028

Vulnerabilidad de daños en la memoria relacionada con el cálculo de índices en Visio

CVE-2010-0256

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-020

Vulnerabilidad de transacciones en el cliente SMB

CVE-2010-0270

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-020

Vulnerabilidad de análisis de respuesta en el cliente SMB

CVE-2010-0476

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-019

Vulnerabilidad de validación de la firma WinVerifyTrust

CVE-2010-0486

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-019

Vulnerabilidad de validación de daños en Cabview

CVE-2010-0487

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-020

Vulnerabilidad de respuesta incompleta en el cliente SMB

CVE-2009-3676

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad se ha divulgado de forma pública, tal como se describe en el documento informativo sobre seguridad de Microsoft 977544

La repercusión posible es la denegación de servicio.

MS10-024

Vulnerabilidad de registros MX del servidor SMTP

CVE-2010-0024

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

La repercusión posible es la denegación de servicio

MS10-020

Vulnerabilidad de asignación de memoria en el cliente SMB

CVE-2010-0269

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS10-020

Vulnerabilidad de tamaño de mensaje en el cliente SMB

CVE-2010-0477

3 Improbabilidad de código funcional que aproveche la vulnerabilidad

La repercusión posible es la denegación de servicio

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

Microsoft Windows 2000         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Crítica

Importante

Importante

Importante

Ninguna

Microsoft Windows 2000 Service Pack 4

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 5.1
(KB979309)
(Crítica)

Microsoft Windows 2000 Service Pack 4
(Crítica)

Microsoft Windows 2000 Server Service Pack 4
(Crítica)

Códecs MPEG Layer-3
(Crítica)

Reproductor de Windows Media Player Serie 9
(Crítica)

Microsoft Windows 2000 Service Pack 4
(Importante)

VBScript 5.1[1]
(KB981350)
(Importante)

VBScript 5.6
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

Microsoft Windows 2000 Service Pack 4
(Importante)

No aplicable

Windows XP         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Crítica

Crítica

Importante

Importante

Importante

Moderada

Windows XP Service Pack 2 y Windows XP Service Pack 3

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Crítica)

Reproductor de Windows Media Serie 9 en Windows XP Service Pack 2
(Crítica)

Reproductor de Windows Media Serie 9 en Windows XP Service Pack 3
(Crítica)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Importante)

VBScript 5.6 en Windows XP Service Pack 2
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

VBScript 5.8
(KB981332)
(Importante)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 2 y Windows XP Service Pack 3
(Moderada)

Windows XP Professional x64 Edition Service Pack 2

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Crítica)

No aplicable

Windows XP Professional x64 Edition Service Pack 2
(Importante)

VBScript 5.6
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

VBScript 5.8
(KB981332)
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Moderada)

Windows Server 2003         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Crítica

Ninguna

Importante

Importante

Importante

Moderada

Windows Server 2003 Service Pack 2

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2003 Service Pack 2
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Crítica)

No aplicable

Windows Server 2003 Service Pack 2
(Importante)

VBScript 5.6
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

VBScript 5.8
(KB981332)
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Crítica)

No aplicable

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

VBScript 5.6
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

VBScript 5.8
(KB981332)
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium

Comprobación de firma Authenticode 5.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

No aplicable

No aplicable

No aplicable

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

VBScript 5.6
(KB981350)
(Importante)

VBScript 5.7
(KB981349)
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Moderada)

Windows Vista         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Importante

Ninguna

Importante

Ninguna

Ninguna

Moderada

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Comprobación de firma Authenticode 6.0
(KB978601
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Importante)

No aplicable

Windows Vista
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Moderada)

VBScript 5.7
(KB981349)
(Sin clasificación de gravedad[2])

VBScript 5.8
(KB981332)
(Sin clasificación de gravedad[2])

No aplicable

Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Moderada)

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Comprobación de firma Authenticode 6.0
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

No aplicable

Códecs MPEG Layer-3
(Importante)

No aplicable

Windows Vista x64 Edition
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Moderada)

VBScript 5.7
(KB981349)
(Sin clasificación de gravedad[2])

VBScript 5.8
(KB981332)
(Sin clasificación de gravedad[2])

No aplicable

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Moderada)

Windows Server 2008         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Crítica

Ninguna

Moderada

Ninguna

Importante

Moderada

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Comprobación de firma Authenticode 6.0*
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

No aplicable

Códecs MPEG Layer-3**
(Crítica)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Moderada)

VBScript 5.7**
(KB981349)
(Sin clasificación de gravedad[2])

VBScript 5.8**
(KB981332)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Comprobación de firma Authenticode 6.0*
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

No aplicable

Códecs MPEG Layer-3**
(Crítica)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Moderada)

VBScript 5.7**
(KB981349)
(Sin clasificación de gravedad[2])

VBScript 5.8**
(KB981332)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Moderada)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Comprobación de firma Authenticode 6.0
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.0
(KB979309)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

No aplicable

No aplicable

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Moderada)

VBScript 5.7
(KB981349)
(Sin clasificación de gravedad[2])

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Moderada)

Windows 7         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Ninguna

Ninguna

Moderada

Ninguna

Ninguna

Ninguna

Windows 7 para sistemas de 32 bits

Comprobación de firma Authenticode 6.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.1
(KB979309)
(Crítica)

Windows 7 para sistemas de 32 bits
(Crítica)

No aplicable

No aplicable

No aplicable

Windows 7 para sistemas de 32 bits
(Moderada)

VBScript 5.8
(KB981332)
(Sin clasificación de gravedad[2])

No aplicable

No aplicable

Windows 7 para sistemas x64

Comprobación de firma Authenticode 6.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.1
(KB979309)
(Crítica)

Windows 7 para sistemas x64
(Crítica)

No aplicable

No aplicable

No aplicable

Windows 7 para sistemas x64
(Moderada)

VBScript 5.8
(KB981332)
(Sin clasificación de gravedad[2])

No aplicable

No aplicable

Windows Server 2008 R2         

Identificador del boletín

MS10-019

MS10-020

MS10-025

MS10-026

MS10-027

MS10-021

MS10-022

MS10-024

MS10-029

Clasificación de gravedad acumulada

Crítica

Crítica

Ninguna

Ninguna

Ninguna

Moderada

Ninguna

Importante

Ninguna

Windows Server 2008 R2 para sistemas x64

Comprobación de firma Authenticode 6.1*
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.1
(KB979309)
(Crítica)

Windows Server 2008 R2 para sistemas x64*
(Crítica)

No aplicable

No aplicable

No aplicable

Windows Server 2008 R2 para sistemas x64*
(Moderada)

VBScript 5.8**
(KB981332)
(Sin clasificación de gravedad[2])

Windows Server 2008 R2 para sistemas x64**
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium

Comprobación de firma Authenticode 6.1
(KB978601)
(Crítica)

Extensión del shell para el visor de archivos Cab 6.1
(KB979309)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium
(Crítica)

No aplicable

No aplicable

No aplicable

Windows Server 2008 R2 para sistemas con Itanium
(Moderada)

VBScript 5.8
(KB981332)
(Sin clasificación de gravedad[2])

No aplicable

No aplicable

Notas para Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de MSDN Server Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparación de las opciones de instalación Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de MSDN Server Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparación de las opciones de instalación Server Core.

Notas para MS10-022

[1]Esta actualización de seguridad actualiza la instalación de VBScript 5.1 a VBScript 5.6.

[2]Las clasificaciones de gravedad no se aplican a esta actualización porque la vulnerabilidad tratada en este boletín no afecta a este software. No obstante, como medida defensiva para protegerse de nuevos posibles ataques identificados en el futuro, Microsoft recomienda que los usuarios de este software apliquen esta actualización de seguridad.

Nota para MS10-024

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Conjuntos de programas y software de Microsoft Office

Conjuntos de programas, sistemas y componentes de Microsoft Office  

Identificador del boletín

MS10-023

MS10-028

Clasificación de gravedad acumulada

Importante

Importante

Microsoft Office XP

Microsoft Office Publisher 2002 Service Pack 3
(KB980466)
(Importante)

Microsoft Office Visio 2002 Service Pack 2
(KB979364)
(Importante)

Microsoft Office 2003

Microsoft Office Publisher 2003 Service Pack 3
(KB980469)
(Importante)

Microsoft Office Visio 2003 Service Pack 3
(KB979356)

2007 Microsoft Office System

Microsoft Office Publisher 2007 Service Pack 1 y Microsoft Office Publisher 2007 Service Pack 2
(KB980470)
(Importante)

Microsoft Office Visio 2007 Service Pack 1 y Microsoft Office Visio 2007 Service Pack 2
(KB979365)
(Importante)

Software de servidor de Microsoft

Microsoft Exchange Server 

Identificador del boletín

MS10-024

Clasificación de gravedad acumulada

Importante

Microsoft Exchange Server 2000

Microsoft Exchange Server 2000 Service Pack 3
(KB976703)
(Moderada)

Microsoft Exchange Server 2003

Microsoft Exchange Server 2003 Service Pack 2
(KB976702)
(Importante)

Microsoft Exchange Server 2007

Microsoft Exchange Server 2007 Service Pack 1 para sistemas x64
(KB981407)
(Sin clasificación de gravedad[1])

Microsoft Exchange Server 2007 Service Pack 2 para sistemas x64
(KB981383)
(Sin clasificación de gravedad[1])

Microsoft Exchange Server 2010

Microsoft Exchange Server 2010 para sistemas x64
(KB981401)
(Sin clasificación de gravedad[1])

Notas para MS10-024

[1]Las clasificaciones de gravedad no se aplican a esta actualización porque la vulnerabilidad tratada en este boletín no afecta a este software. No obstante, Microsoft recomienda que los clientes de este software apliquen esta actualización, que incluye una medida defensiva de profundidad que agrega entropía de puerto de origen adicional para las transacciones DNS iniciadas por el servicio SMTP.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Nota A partir del 1 de agosto de 2009, Microsoft dejará de ofrecer soporte técnico a Office Update y Office Update Inventory Tool. Para seguir obteniendo las actualizaciones más recientes para los productos de Microsoft, use Microsoft Update. Para obtener más información, vea Acerca de Microsoft Office Update: Preguntas más frecuentes.

Consejos para la detección y la implementación

Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar de un modo rápido y confiable las actualizaciones críticas y de seguridad más recientes en sistemas operativos Microsoft Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

Systems Management Server

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. La siguiente versión de SMS, System Center Configuration Manager 2007, ya está disponible; consulte también System Center Configuration Manager 2007. Para obtener más información acerca de cómo pueden utilizar los administradores SMS 2003 para implementar actualizaciones de seguridad, visite Administración de revisiones de seguridad de SMS 2003 (en inglés). Los usuarios de SMS 2.0 también pueden usar Security Update Inventory Tool (SUIT) como ayuda para implementar las actualizaciones de seguridad. Para obtener información acerca de SMS, visite Microsoft Systems Management Server.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad de alta prioridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Artículo 894199 de Microsoft Knowledge Base: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones de meses anteriores para Windows Server Update Services. Muestra todas las actualizaciones nuevas, revisadas y publicadas de nuevo para los productos de Microsoft que no sean Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Mark Rabinovich, de Visuality Systems Ltd., por informar de un problema descrito en MS10-020

Laurent Gaffié, de stratsec, por informar de tres problemas descritos en MS10-020

Matthew 'j00ru' Jurczyk y Gynvael Coldwind, de Hispasec Virustotal, por informar de cinco problemas descritos en MS10-021

Tavis Ormandy, de Google Inc., por informar de dos problemas descritos en MS10-021

Martin Tofall, de Obsidium Software, por informar de un problema descrito en MS10-021

Lionel d'Hauenens, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS10-023

Fabien Perigaud, de CERT-LEXSI, por informar de un problema descrito en MS10-025

Fabien Perigaud, de CERT-LEXSI, el equipo de investigación de vulnerabilidades de VUPEN, el equipo de investigación de vulnerabilidades de TELUS Security Labs, Core Security Technologies y NSFOCUS Security Team, por colaborar con nosotros y proporcionar detalles de un problema de calidad en la actualización de seguridad original para MS10-025

Yamata Li, de Palo Alto Networks, por informar de un problema descrito en MS10-026

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS10-027

Bing Liu, FortiGuard Labs de Fortinet, por informar de dos problemas descritos en MS10-028

Gabi Nakibly, de National EW Research & Simulation Center (en Rafael), por informar de un problema descrito en MS10-029

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (13 de abril de 2010): Publicación del resumen del boletín.

V1.1 (14 de abril de 2010): Se ha corregido el requisito de reinicio para MS10-025 en la sección Resúmenes ejecutivos. También se ha corregido la notación de Server Core para Windows Server 2008 y Windows Server 2008 R2, para que se aplique sólo a la actualización KB978601 para MS10-019.

V2.0 (21 de abril de 2010): Se ha revisado para informar a los clientes que la actualización de seguridad original para MS10-025 no protegía a los sistemas de la vulnerabilidad descrita en el boletín. Microsoft recomienda a los clientes que apliquen una de las soluciones provisionales descritas en MS10-025 para atenuar las consecuencias en los sistemas afectados hasta que esté disponible una actualización de seguridad revisada.

V3.0 (27 de abril de 2010): Se ha revisado para ofrecer la actualización de seguridad publicada de nuevo para MS10-025.

V4.0 (13 de julio de 2010): Se ha revisado para ofrecer la actualización de seguridad publicada de nuevo para Windows Server 2008 y Windows Server 2008 R2 para MS10-024.



©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft