*
Microsoft TechNet*
resultados de Bing
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de octubre de 2010

Publicado: 12 octubre de 2010 | Actualizado: 22 de febrero de 2011

Versión: 4.0

Este resumen del boletín enumera los boletines de seguridad publicados para octubre de 2010.

Con la publicación de los boletines de octubre de 2010, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 7 de octubre de 2010. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar un webcast para atender las consultas de los clientes sobre estos boletines el 13 de octubre de 2010, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora al webcast del boletín de seguridad de octubre. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad y de alta prioridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS10-071

Actualización de seguridad acumulativa para Internet Explorer (2360131)

Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada y tres vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows,
Internet Explorer

MS10-075

Una vulnerabilidad en el servicio de uso compartido de red del Reproductor de Windows Media podría permitir la ejecución remota de código (2281679)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el servicio de uso compartido de red del Reproductor de Windows Media. La vulnerabilidad podría permitir la ejecución remota de código si un atacante enviara un paquete RTSP especialmente diseñado a un sistema afectado. No obstante, el acceso a multimedia en equipos domésticos vía Internet está deshabilitado de forma predeterminada. En esta configuración predeterminada, la vulnerabilidad únicamente puede aprovecharla un atacante dentro de la misma subred.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-076

Una vulnerabilidad en el motor de fuentes OpenType insertadas podría permitir la ejecución remota de código (982132)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en un componente de Microsoft Windows: el motor de fuentes OpenType insertadas (EOT). La vulnerabilidad podría permitir la ejecución de código remoto. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado de forma remota. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-077

Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2160841)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows,
Microsoft .NET Framework

MS10-072

Vulnerabilidades en SafeHTML podrían permitir la divulgación de información (2412048)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades podrían permitir la divulgación de información si un atacante envía un script especialmente diseñado a un sitio de destino mediante SafeHTML.

Importante
Divulgación de información

Puede requerir reinicio

Software de servidor de Microsoft

MS10-073

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (981957)

Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma pública en los controladores en modo kernel de Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS10-078

Vulnerabilidades en el controlador de formato de fuente OpenType (OTF) podrían permitir la elevación de privilegios (2279986)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el controlador de formato de fuentes OpenType (OTF) de Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.

Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario consulta el contenido representado en una fuente OpenType especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS10-079

Vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2293194)

Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS10-080

Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2293211)

Esta actualización de seguridad resuelve trece vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir le ejecución remota de código si un usuario abre un archivo de Exchange especialmente diseñado o un archivo de Lotus 1-2-3 especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS10-081

Una vulnerabilidad en la biblioteca de controles comunes de Windows podría permitir la ejecución remota de código (2296011)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la biblioteca de controles comunes. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Si un usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS10-082

Una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (2378111)

Esta actualización de seguridad resuelve una vulnerabilidad en Reproductor de Windows Media de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si Reproductor de Windows Media abre contenido multimedia especialmente diseñado hospedado en un sitio web malintencionado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-083

Una vulnerabilidad en la validación COM en el shell de Windows y WordPad podría permitir la ejecución remota de código (2405882)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado mediante WordPad o bien selecciona o abre un archivo de método abreviado que se encuentra en un recurso compartido de red o WebDAV. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS10-084

Una vulnerabilidad en la llamada a procedimiento remoto de Windows podría provocar la elevación de privilegios (2360937)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.

La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta código especialmente diseñado que envíe un mensaje LPC al servidor LRPC local. El mensaje podría permitir a un usuario autenticado obtener acceso a los recursos que se ejecutan en el contexto de la cuenta NetworkService. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS10-085

Una vulnerabilidad en SChannel podría permitir la denegación de servicio (2207566)

Esta actualización de seguridad resuelve una vulnerabilidad en el paquete de seguridad de canal seguro (SChannel) en Windows de la que se ha informado de forma privada. La vulnerabilidad podría permitir la denegación de servicio si un sistema afectado recibe un mensaje de paquete especialmente diseñado a través de Capa de sockets seguros (SSL). De forma predeterminada, todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están configuradas para recibir tráfico de red SSL.

Importante
Denegación de servicio

Requiere reinicio

Microsoft Windows

MS10-074

Una vulnerabilidad en Microsoft Foundation Classes podría permitir la ejecución remota de código (2387149)

Esta actualización de seguridad resuelve una vulnerabilidad en la biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código si un usuario inicia sesión con derechos de usuario administrativo y abre una aplicación creada con la biblioteca MFC. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos permisos que el usuario que ha iniciado sesión. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Moderada
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS10-086

Una vulnerabilidad en discos de clúster compartido de Windows podría permitir la alteración de datos (2294255)

Esta actualización de seguridad resuelve una vulnerabilidad en Windows Server 2008 R2 cuando se usa como un clúster de conmutación por error compartido de la que se ha informado de forma privada. La vulnerabilidad podría permitir la alteración de datos en los recursos compartidos administrativos de los discos de clúster de conmutación por error. De forma predeterminada, los servidores de Windows Server 2008 R2 no están afectados por esta vulnerabilidad. Esta vulnerabilidad sólo se aplica a los discos de clúster que se usan en un clúster de conmutación por error.

Moderada
Alteración

Requiere reinicio

Microsoft Windows

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de nivel de evaluación de explotabilidad decreciente y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de que se publique código funcional que aproveche la vulnerabilidad en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Debe revisar cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

Identificador del boletínTítulo de vulnerabilidadIdentificador CVEEvaluación de índice de explotabilidadNotas clave

MS10-083

Vulnerabilidad de validación COM

CVE-2010-1263

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-076

Vulnerabilidad de desbordamiento de enteros en las fuentes OpenType insertadas

CVE-2010-1883

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

ASLR en sistemas operativos más recientes dificulta el aprovechamiento de la vulnerabilidad

MS10-078

Vulnerabilidad de análisis de fuentes OpenType

CVE-2010-2740

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-078

Vulnerabilidad de validación de fuentes OpenType

CVE-2010-2741

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-073

Vulnerabilidad de distribución de teclado en Win32k

CVE-2010-2743

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad se ha divulgado públicamente y se está aprovechando actualmente en el ecosistema de Internet

MS10-073

Vulnerabilidad de clase de ventana en Win32k

CVE-2010-2744

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esa vulnerabilidad ya se ha divulgado

MS10-082

Vulnerabilidad de daños en la memoria relacionada con Reproductor de Windows Media

CVE-2010-2745

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-081

Vulnerabilidad de desbordamiento del montón en Comctl32

CVE-2010-2746

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de desbordamiento de la pila en Word

CVE-2010-3214

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de marcadores en Word

CVE-2010-3216

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-084

Vulnerabilidad de desbordamiento del búfer de mensajes LPC

CVE-2010-3222

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esa vulnerabilidad ya se ha divulgado

MS10-075

Vulnerabilidad en el uso de RTSP después de la liberación

CVE-2010-3225

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-077

Vulnerabilidad en el compilador JIT de .NET Framework x64

CVE-2010-3228

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de análisis del formato de archivo en Excel

CVE-2010-3232

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de daños en la memoria relacionada con subsecuencias de fórmula

CVE-2010-3234

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de registro Biff de fórmula

CVE-2010-3235

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de matriz fuera de los límites

CVE-2010-3236

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de función futura negativa

CVE-2010-3238

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de análisis adicional de registro fuera de los límites

CVE-2010-3239

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-071

Vulnerabilidad de daños en la memoria sin inicializar

CVE-2010-3326

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-071

Vulnerabilidad de daños en la memoria sin inicializar

CVE-2010-3328

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-071

Vulnerabilidad de daños en la memoria sin inicializar

CVE-2010-3329

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-071

Vulnerabilidad de daños en la memoria sin inicializar

CVE-2010-3331

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de puntero no inicializado en Word

CVE-2010-2747

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de comprobación de límites en Word

CVE-2010-2748

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de índice en Word

CVE-2010-2750

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de valor de devolución en Word

CVE-2010-3215

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de punteros en Word

CVE-2010-3217

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de desbordamiento del montón en Word

CVE-2010-3218

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de análisis de índices en Word

CVE-2010-3219

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de análisis en Word

CVE-2010-3220

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-079

Vulnerabilidad de análisis en Word

CVE-2010-3221

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de desbordamiento de enteros del análisis de registros en Excel

CVE-2010-3230

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de daños en la memoria relacionada con el análisis de registros en Excel

CVE-2010-3231

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de análisis de libros de Lotus 1-2-3

CVE-2010-3233

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de puntero de registro de celda de combinación

CVE-2010-3237

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de registro de matriz de datos en tiempo real

CVE-2010-3240

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de escritura en memoria fuera de los límites en análisis

CVE-2010-3241

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-080

Vulnerabilidad de análisis de tipo de registro fantasma

CVE-2010-3242

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS10-073

Vulnerabilidad de recuento de referencias en Win32k

CVE-2010-2549

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

Esa vulnerabilidad ya se ha divulgado

MS10-085

Vulnerabilidad de denegación de servicio en TLSv1

CVE-2010-3229

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

La repercusión de seguridad máxima es la denegación de servicio únicamente

MS10-071

Vulnerabilidad de saneamiento de HTML

CVE-2010-3243

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

MS10-072 también trata esta vulnerabilidad. La repercusión de seguridad máxima es la divulgación de información únicamente.

MS10-072

Vulnerabilidad de saneamiento de HTML

CVE-2010-3243

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

MS10-071 también trata esta vulnerabilidad. La repercusión de seguridad máxima es la divulgación de información únicamente.

MS10-071

Vulnerabilidad de saneamiento de HTML

CVE-2010-3324

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

MS10-072 también trata esta vulnerabilidad. Esa vulnerabilidad ya se ha divulgado. La repercusión de seguridad máxima es la divulgación de información únicamente.

MS10-072

Vulnerabilidad de saneamiento de HTML

CVE-2010-3324

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

MS10-071 también trata esta vulnerabilidad. Esa vulnerabilidad ya se ha divulgado. La repercusión de seguridad máxima es la divulgación de información únicamente.

MS10-071

Vulnerabilidad de divulgación de información en los caracteres especiales de CSS

CVE-2010-3325

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

Esa vulnerabilidad ya se ha divulgado. La repercusión de seguridad máxima es la divulgación de información únicamente.

MS10-071

Vulnerabilidad de divulgación de información entre dominios

CVE-2010-3330

3 - Improbabilidad de código funcional que aproveche la vulnerabilidad

La repercusión de seguridad máxima es la divulgación de información únicamente

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

Windows XP             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Crítica

Ninguna

Crítica

Crítica

Importante

Importante

Importante

Importante

Importante

Importante

Ninguna

Moderada

Ninguna

Windows XP Service Pack 3

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

No aplicable

Windows XP Service Pack 3
(Crítica)

No aplicable

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3
(Importante)

Reproductor de Windows Media Serie 9
(Importante)

Reproductor de Windows Media 10
(Importante)

Reproductor de Windows Media 11
(Importante)

Windows XP Service Pack 3
(KB979687)
(Importante)

Windows XP Service Pack 3
(Importante)

No aplicable

Windows XP Service Pack 3
(Moderada)

No aplicable

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

No aplicable

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 4.0[1]
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Reproductor de Windows Media 10
(Importante)

Reproductor de Windows Media 11
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(KB979687)
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

No aplicable

Windows XP Professional x64 Edition Service Pack 2
(Moderada)

No aplicable

Windows Server 2003             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Importante

Ninguna

Crítica

Crítica

Importante

Importante

Importante

Importante

Importante

Importante

Ninguna

Moderada

Ninguna

Windows Server 2003 Service Pack 2

Internet Explorer 6
(Importante)

Internet Explorer 7
(Importante)

Internet Explorer 8
(Importante)

No aplicable

Windows Server 2003 Service Pack 2
(Crítica)

No aplicable

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

Reproductor de Windows Media 10
(Importante)

Windows Server 2003 Service Pack 2
(KB979687)
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

No aplicable

Windows Server 2003 Service Pack 2
(Moderada)

No aplicable

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(Importante)

Internet Explorer 7
(Importante)

Internet Explorer 8
(Importante)

No aplicable

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 4.0[1]
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Reproductor de Windows Media 10
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(KB979687)
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

No aplicable

Windows Server 2003 x64 Edition Service Pack 2
(Moderada)

No aplicable

Windows Server 2003 con SP2 para sistemas con Itanium

Internet Explorer 6
(Importante)

Internet Explorer 7
(Importante)

No aplicable

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Microsoft .NET Framework 4.0[1]
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

No aplicable

Windows Server 2003 con SP2 para sistemas con Itanium
(KB979687)
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

No aplicable

Windows Server 2003 con SP2 para sistemas con Itanium
(Moderada)

No aplicable

Windows Vista             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Crítica

Importante

Crítica

Crítica

Importante

Ninguna

Importante

Importante

Importante

Ninguna

Importante

Moderada

Ninguna

Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Reproductor de Windows Media 11
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2[1]
(KB979687)
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2[1]
(KB979688)
(Importante)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Moderada)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 4.0[1]
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Reproductor de Windows Media 11
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2[1]
(KB979687)
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2[1]
(KB979688)
(Importante)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Moderada)

No aplicable

Windows Server 2008             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Importante

Ninguna

Crítica

Importante

Importante

Ninguna

Importante

Moderada

Importante

Ninguna

Importante

Moderada

Ninguna

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 7**
(Importante)

Internet Explorer 8**
(Importante)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Crítica)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Importante)

Reproductor de Windows Media 11**
(Moderada)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**[1]
(KB979687)
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**[1]
(KB979688)
(Importante)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Moderada)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Internet Explorer 7**
(Importante)

Internet Explorer 8**
(Importante)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Crítica)

Microsoft .NET Framework 4.0**[1]
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Importante)

Reproductor de Windows Media 11**
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**[1]
(KB979687)
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**[1]
(KB979688)
(Importante)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Moderada)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Internet Explorer 7
(Importante)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Microsoft .NET Framework 4.0[1]
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2[1]
(KB979687)
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2[1]
(KB979688)
(Importante)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Moderada)

No aplicable

Windows 7             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Importante

Ninguna

Importante

Importante

Importante

Ninguna

Importante

Moderada

Ninguna

Windows 7 para sistemas de 32 bits

Internet Explorer 8
(Crítica)

Windows 7 para sistemas de 32 bits
(Crítica)

Windows 7 para sistemas de 32 bits
(Crítica)

No aplicable

Windows 7 para sistemas de 32 bits
(Importante)

No aplicable

Windows 7 para sistemas de 32 bits
(Importante)

Reproductor de Windows Media 12
(Importante)

Windows 7 para sistemas de 32 bits[1]
(KB979687)
(Importante)

Windows 7 para sistemas de 32 bits[1]
(KB979688)
(Importante)

No aplicable

Windows 7 para sistemas de 32 bits
(Importante)

Windows 7 para sistemas de 32 bits
(Moderada)

No aplicable

Windows 7 para sistemas x64

Internet Explorer 8
(Crítica)

Windows 7 para sistemas x64
(Crítica)

Windows 7 para sistemas x64
(Crítica)

Microsoft .NET Framework 4.0[1]
(Crítica)

Windows 7 para sistemas x64
(Importante)

No aplicable

Windows 7 para sistemas x64
(Importante)

Reproductor de Windows Media 12
(Importante)

Windows 7 para sistemas x64[1]
(KB979687)
(Importante)

Windows 7 para sistemas x64[1]
(KB979688)
(Importante)

No aplicable

Windows 7 para sistemas x64
(Importante)

Windows 7 para sistemas x64
(Moderada)

No aplicable

Windows 7 para sistemas x64 Service Pack 1

No aplicable

No aplicable

No aplicable

Microsoft .NET Framework 4.0[1]
(Crítica)

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

Windows Server 2008 R2             

Identificador del boletín

MS10-071

MS10-075

MS10-076

MS10-077

MS10-073

MS10-078

MS10-081

MS10-082

MS10-083

MS10-084

MS10-085

MS10-074

MS10-086

Clasificación de gravedad acumulada

Importante

Ninguna

Crítica

Importante

Importante

Ninguna

Importante

Moderada

Importante

Ninguna

Importante

Moderada

Moderada

Windows Server 2008 R2 para sistemas x64

Internet Explorer 8**
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas x64**
(Crítica)

Microsoft .NET Framework 4.0**[1]
(Importante)

Windows Server 2008 R2 para sistemas x64*
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas x64**
(Importante)

Reproductor de Windows Media 12**
(Moderada)

Windows Server 2008 R2 para sistemas x64**[1]
(KB979687)
(Importante)

Windows Server 2008 R2 para sistemas x64**[1]
(KB979688)
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas x64*
(Importante)

Windows Server 2008 R2 para sistemas x64**
(Moderada)

Windows Server 2008 R2 para sistemas x64*
(Moderada)

Windows Server 2008 R2 para sistemas x64 Service Pack 1

No aplicable

No aplicable

No aplicable

Microsoft .NET Framework 4.0**[1]
(Importante)

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

Windows Server 2008 R2 para sistemas con Itanium

Internet Explorer 8
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium
(Crítica)

Microsoft .NET Framework 4.0[1]
(Importante)

Windows Server 2008 R2 para sistemas con Itanium
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium[1]
(KB979687)
(Importante)

Windows Server 2008 R2 para sistemas con Itanium[1]
(KB979688)
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium
(Importante)

Windows Server 2008 R2 para sistemas con Itanium
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1

No aplicable

No aplicable

No aplicable

Microsoft .NET Framework 4.0[1]
(Importante)

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

No aplicable

Nota para MS10-077

[1].NET Framework 4.0 y .NET Framework 4.0 Client Profile están afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework.

Nota para MS10-083

[1]En el caso de que ambos paquetes de actualización de seguridad KB979687 y KB979688 estén disponibles para el mismo sistema operativo, los clientes deben instalar ambas para estar protegidos frente a las vulnerabilidades descritas en MS10-083.

Notas para Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Conjuntos de programas y software de Microsoft Office

Conjuntos de programas y componentes de Microsoft Office  

Identificador del boletín

MS10-079

MS10-080

Clasificación de gravedad acumulada

Importante

Importante

Microsoft Office XP Service Pack 3

Microsoft Word 2002 Service Pack 3
(KB2328360)
(Importante)

Microsoft Excel 2002 Service Pack 3
(KB2345017)
(Importante)

Microsoft Office 2003 Service Pack 3

Microsoft Word 2003 Service Pack 3
(KB2344911)
(Importante)

Microsoft Excel 2003 Service Pack 3
(KB2344893)
(Importante)

Microsoft Office 2007 Service Pack 2

Microsoft Word 2007 Service Pack 2[1]
(KB2344993)
(Importante)

Microsoft Excel 2007 Service Pack 2[1]
(KB2345035)
(Importante)

Microsoft Office 2010 (ediciones de 32 bits)

Microsoft Word 2010 (ediciones de 32 bits)
(KB2345000)
(Importante)

No aplicable

Microsoft Office 2010 (ediciones de 64 bits)

Microsoft Word 2010 (ediciones de 64 bits)
(KB2345000)
(Importante)

No aplicable

Microsoft Office para Mac  

Identificador del boletín

MS10-079

MS10-080

Clasificación de gravedad acumulada

Importante

Importante

Microsoft Office 2004 para Mac

Microsoft Office 2004 para Mac
(KB2422343)
(Importante)

Microsoft Office 2004 para Mac
(KB2422343)
(Importante)

Microsoft Office 2008 para Mac

Microsoft Office 2008 para Mac
(KB2422352)
(Importante)

Microsoft Office 2008 para Mac
(KB2422352)
(Importante)

Convertidor de archivos con formatos XML abiertos para Mac

Convertidor de archivos con formatos XML abiertos para Mac
(KB2422398)
(Importante)

Convertidor de archivos con formatos XML abiertos para Mac
(KB2422398)
(Importante)

Otro software de Office  

Identificador del boletín

MS10-079

MS10-080

Clasificación de gravedad acumulada

Importante

Importante

Microsoft Word Viewer

Microsoft Word Viewer
(KB2345009)
(Importante)

No aplicable

Microsoft Excel Viewer

No aplicable

Microsoft Excel Viewer Service Pack 2
(KB2345088)
(Importante)

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB2345043)
(Importante)

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB2344875)
(Importante)

Notas para MS10-079

[1]Para Microsoft Word 2007 Service Pack 2, además del paquete de actualización de seguridad KB2344993, los clientes también deben instalar la actualización de seguridad para Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 (KB2345043) con el fin de protegerse de las vulnerabilidades descritas en MS10-079.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Nota para MS10-080

[1]Para Microsoft Office Excel 2007 Service Pack 2, además del paquete de actualización de seguridad KB2345035, los clientes también deben instalar la actualización de seguridad para Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 (KB2344875) con el fin de protegerse de las vulnerabilidades descritas en MS10-080.

Software de servidor de Microsoft

Microsoft SharePoint Services y Microsoft SharePoint Foundation  

Identificador del boletín

MS10-072

MS10-079

Clasificación de gravedad acumulada

Importante

Ninguna

Microsoft Windows SharePoint Services 3.0

Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versiones de 32 bits)
(KB2345304)
(Importante)

Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versiones de 64 bits)
(KB2345304)
(Importante)

No aplicable

Microsoft SharePoint Foundation 2010

Microsoft SharePoint Foundation 2010
(KB2345322)
(Importante)

No aplicable

Microsoft SharePoint y Microsoft Groove Server  

Identificador del boletín

MS10-072

MS10-079

Clasificación de gravedad acumulada

Importante

Ninguna

Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007 Service Pack 2 (ediciones de 32 bits)[1]
(KB2345212)
(Importante)

Microsoft Office SharePoint Server 2007 Service Pack 2 (ediciones de 64 bits)[1]
(KB2345212)
(Importante)

No aplicable

Microsoft Groove Server 2010

Microsoft Groove Server 2010
(KB2346298)
(Importante)

No aplicable

Microsoft Office Web Apps  

Identificador del boletín

MS10-072

MS10-079

Clasificación de gravedad acumulada

Importante

Importante

Microsoft Office Web Apps

Microsoft Office Web Apps
(KB2346411)
(Importante)

Microsoft Office Web Apps[2]
(KB2346411)
(Importante)

Microsoft Word Web App[2]
(KB2345015)
(Importante)

Nota para MS10-072

[1]Para las ediciones compatibles de Microsoft Office SharePoint Server 2007, además del paquete de actualización de seguridad KB2345212, los clientes también deben instalar la actualización de seguridad para Microsoft Windows SharePoint Services 3.0 (KB2345304) con el fin de protegerse de las vulnerabilidades descritas en MS10-072.

Notas para MS10-079

[2]Para Microsoft Office Web Apps, los clientes deben instalar las actualizaciones de seguridad KB2346411 y KB2345015 con el fin de protegerse de las vulnerabilidades descritas en MS10-079.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar de un modo rápido y confiable las actualizaciones críticas y de seguridad más recientes en sistemas operativos Microsoft Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

Systems Management Server

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. La siguiente versión de SMS, System Center Configuration Manager 2007, ya está disponible; consulte también System Center Configuration Manager 2007. Para obtener más información acerca de cómo pueden utilizar los administradores SMS 2003 para implementar actualizaciones de seguridad, visite Administración de revisiones de seguridad de SMS 2003 (en inglés). Los usuarios de SMS 2.0 también pueden usar Security Update Inventory Tool (SUIT) como ayuda para implementar las actualizaciones de seguridad. Para obtener información acerca de SMS, visite Microsoft Systems Management Server.

Nota SMS usa las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad de alta prioridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Microsoft Knowledge Base, artículo 894199: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones de meses anteriores para Windows Server Update Services. Muestra todas las actualizaciones nuevas, revisadas y publicadas de nuevo para los productos de Microsoft que no sean Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Sirdarckcat, de Google Inc., por informar de un problema descrito en MS10-071

Mario Heiderich, por informar de un problema descrito en MS10-071

Takehiro Takahashi, de IBM ISS X-Force, por informar de un problema descrito en MS10-071

Peter Vreugdenhil, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS10-071

Damian Frizza, de Core Security Technologies, por informar de un problema descrito en MS10-071

Aldwin Saugere y Radoslav Vasilev, de Cigital, por informar de un problema descrito en MS10-071

Rodrigo Rubira Branco, del centro de investigación IPS de Check Point, por informar de un problema descrito en MS10-071

Sirdarckcat, de Google Inc., por informar de un problema descrito en MS10-072

Mario Heiderich, por informar de un problema descrito en MS10-072

Sergey Golovanov, Alexander Gostev, Maxim Golovkin y Alexey Monastyrsky, de Kaspersky Lab, y Vitaly Kiktenko y Alexander Saprykin, de Design and Test Lab, por informar de un problema descrito en MS10-073

Eric Chien, de Symantec, por informar de un problema descrito en MS10-073

Tarjei Mandt, de Norman, por colaborar con nosotros en un problema descrito en MS10-073

Carsten H. Eiram, de Secunia, por colaborar con nosotros en un problema descrito en MS10-074

Oleksandr Mirosh, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS10-075

Sebastian Apelt, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS10-076

Ivan Fratric, a través de iSIGHT Partners Global Vulnerability Partnership, por informar de un problema descrito en MS10-076

Jeroen Frijters, de Sumatra, por informar de un problema descrito en MS10-077

Sebastian Apelt, de Siberas, por informar de un problema descrito en MS10-078

Diego Juarez, de Core Security Technologies, por informar de un problema descrito en MS10-078

Chaouki Bekrar, de VUPEN Vulnerability Research Team, por informar de diez problemas descritos en MS10-079

Nicolas Joly, de VUPEN Vulnerability Research Team, por informar de un problema descrito en MS10-079

Alin Rad Pop, de Secunia Research, por informar de un problema descrito en MS10-079

Alin Rad Pop, de Secunia, por informar de dos problemas descritos en MS10-080

Chaouki Bekrar, de VUPEN Vulnerability Research Team, por informar de diez problemas descritos en MS10-080

Omair, por informar de un problema descrito en MS10-080

Carsten H. Eiram, de Secunia, por informar de dos problemas descritos en MS10-080

Krystian Kloskowski (h07), en colaboración con Secunia, por informar de un problema descrito en MS10-081

Skylined, de Google Inc., por informar de un problema descrito en MS10-082

HD Moore, de Rapid7, por informar de un problema descrito en MS10-083

David Dewey, de IBM ISS X-Force, y Ryan Smith, de Accuvant, anteriormente de VeriSign iDefense Labs, por colaborar con nosotros en los cambios de defensa en profundidad tratados en MS10-083

Mu Test Suite Team, de Mu Dynamics, por informar de un problema descrito en MS10-085

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (12 de octubre de 2010): Publicación del resumen del boletín.

V1.1 (13 de octubre de 2010): Para MS10-077 se ha cambiado la clasificación de gravedad de la vulnerabilidad para Windows Server 2008 y Windows Server 2008 R2 a importante. También para MS10-082, se ha corregido el vínculo de descarga para Reproductor de Windows Media 11 en Windows XP Professional x64 Edition Service Pack 2.

V2.0 (18 de octubre de 2010): Para MS10-085, se ha cambiado la descripción del resumen ejecutivo para aclarar que la vulnerabilidad se puede aprovechar en sistemas afectados que están configurados para recibir tráfico de red SSL. Se trata únicamente de un cambio informativo. Los clientes que ya han actualizado correctamente sus sistemas, incluidos los clientes con la actualización automática habilitada, no necesitan realizar ninguna acción. Es posible que los clientes que no han instalado esta actualización anteriormente tengan que volver a determinar si sus sistemas requieren esta actualización.

V3.0 (14 de diciembre de 2010): Se ha revisado este resumen del boletín para anunciar lo siguiente: Para MS10-077: nuevos paquetes de actualización para .NET Framework 4.0 a fin de corregir un problema en la instalación que podría interferir en la instalación correcta de otras actualizaciones o productos. Los clientes que ya han actualizado correctamente sus sistemas no necesitan realizar ninguna acción. Para MS10-083, una actualización adicional para Windows Vista Service Pack 2 (KB979688) y Windows Server 2008 Service Pack 2 (KB979688) para los usuarios que han instalado Windows Search 4.0 en Windows Vista Service Pack 1 o Windows Server 2008, han instalado la actualización de seguridad ofrecida en KB2405882 y, a continuación, han migrado a Windows Vista Service Pack 2 o Windows Server 2008 Service Pack 2. La nueva actualización está disponible en el artículo 2405882 de Microsoft Knowledge Base.

V4.0 (22 de febrero de 2011): Para MS10-077, un cambio de detección ahora ofrece los paquetes de actualización de Microsoft .NET Framework 4.0 a los clientes que instalen Microsoft .NET Framework 4.0 después de instalar Windows 7 para sistemas x64 Service Pack 1, Windows Server 2008 R2 para sistemas x64 Service Pack 1 o Windows Server 2008 R2 para sistemas con Itanium Service Pack 1. Los clientes que ya han actualizado correctamente sus sistemas no deben realizar ninguna acción.



©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft