Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de abril de 2011

Publicado: 12 de abril de 2011 | Actualizado: 9 de agosto de 2011

Versión: 6.0

Este resumen del boletín enumera los boletines de seguridad publicados para abril de 2011.

Con la publicación de los boletines de seguridad de abril de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 7 de abril de 2011. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una conferencia en línea para atender las consultas de los clientes sobre estos boletines el 13 de abril de 2011, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora a la conferencia en línea del boletín de seguridad de abril. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS11-018

Actualización de seguridad acumulativa para Internet Explorer (2497640) 

Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en clientes Windows; y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en servidores Windows. Internet Explorer 9 no está afectado por las vulnerabilidades.

La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows,
Internet Explorer

MS11-019

Vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código (2511455) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar la vulnerabilidad, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB especialmente diseñado.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-020

Una vulnerabilidad en el servidor SMB podría permitir la ejecución remota de código (2508429) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa que intentan aprovechar estas vulnerabilidades.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-027

Actualización de seguridad acumulativa de bits de interrupción de ActiveX (2508272) 

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en el software de Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que ejecute un control ActiveX específico mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta actualización también incluye bits de interrupción para tres controles ActiveX de terceros.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS11-028

Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2484015) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS11-029

Una vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2489979) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows GDI+. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un archivo de imagen especialmente diseñado con el software afectado o explora un sitio web que incluya contenido especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows,
Microsoft Office

MS11-030

Una vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código (2509553) 

Esta actualización de seguridad resuelve una vulnerabilidad en la resolución DNS de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un atacante ha obtenido acceso a la red y ha creado un programa personalizado para enviar consultas de difusión LLMNR especialmente diseñadas a los sistemas de destino. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. En este caso, los puertos LLMNR deben bloquearse desde Internet.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-031

Una vulnerabilidad en los motores de scripting de VBScript y JScript podría permitir la ejecución remota de código (2514666) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los motores de scripts de JScript y VBScript. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS11-032

Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2507618) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el controlador OpenType CFF (Compact Font Format). La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta el contenido representado en una fuente CFF especialmente diseñada. El atacante no podría en ningún caso obligar a los usuarios a ver el contenido especialmente diseñado. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-021

Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2489279) 

Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS11-022

Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2489283) 

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft PowerPoint. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La solución Microsoft Fix it automatizada para PowerPoint 2010, "Deshabilitar la edición en Vista protegida para PowerPoint 2010", disponible en el artículo 2501584 de Microsoft Knowledge Base, bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-0655 y CVE-2011-0656.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office,
Software de servidor de Microsoft

MS11-023

Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2489293) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado o si un usuario abre un archivo de Office legítimo que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS11-024

Vulnerabilidades en Editor de portadas de fax de Windows podrían permitir la ejecución remota de código (2527308) 

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de portada de fax especialmente diseñado (.cov) mediante Editor de portadas de fax de Windows. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS11-025

Una vulnerabilidad en la biblioteca Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código (2500212) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en determinadas aplicaciones creadas con la biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo asociado a una aplicación afectada y el archivo se encuentra en la misma carpeta de red que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por la aplicación afectada.

Importante
Ejecución remota de código

Puede requerir reinicio

Herramientas y software para desarrolladores de Microsoft

MS11-026

Una vulnerabilidad en MHTML podría permitir la divulgación de información (2503658) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. En el caso de un ataque basado en web, un sitio web podría contener un vínculo especialmente diseñado destinado a aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios de que visiten el sitio web y abrir el vínculo especialmente diseñado.

Importante
Divulgación de información

Requiere reinicio

Microsoft Windows

MS11-033

Una vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2485663) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.

La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado con WordPad. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows

MS11-034

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2506223) 

Esta actualización de seguridad resuelve treinta vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de nivel de evaluación de explotabilidad decreciente y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de que se publique código funcional que aproveche la vulnerabilidad en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Debe revisar cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

Identificador del boletínTítulo de vulnerabilidadIdentificador CVEEvaluación de índice de explotabilidadNotas clave

MS11-025

Vulnerabilidad en la carga de bibliotecas no seguras en MFC

CVE-2010-3190

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-028

Vulnerabilidad de daños en la pila de .NET Framework

CVE-2010-3958

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-032

Vulnerabilidad de desbordamiento de la pila de fuentes OpenType

CVE-2011-0034

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-029

Vulnerabilidad de desbordamiento de enteros en GDI+

CVE-2011-0041

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-018

Vulnerabilidad de daños en la memoria relacionada con el tratamiento de diseños

CVE-2011-0094

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad se está aprovechando en ataques limitados y dirigidos

MS11-021

Vulnerabilidad de desbordamiento de enteros en Excel

CVE-2011-0097

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de desbordamiento del montón en Excel

CVE-2011-0098

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de análisis de registros WriteAV en Excel

CVE-2011-0101

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-023

Vulnerabilidad en la carga de bibliotecas no seguras en los componentes de Office

CVE-2011-0107

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-018

Vulnerabilidad de daños en la memoria relacionada con MSHTML

CVE-2011-0346

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-019

Vulnerabilidad de análisis de respuesta en el cliente SMB

CVE-2011-0660

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-020

Vulnerabilidad de análisis de transacciones en SMB

CVE-2011-0661

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0662

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0665

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0666

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0667

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0670

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0671

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0672

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-0673

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0674

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-0675

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-0676

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-0677

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-022

Vulnerabilidad de ejecución remota de código en OfficeArt Atom

CVE-2011-0976

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de indización de matrices en Excel

CVE-2011-0978

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de daños en la lista vinculada en Excel

CVE-2011-0979

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de puntero pendiente en Excel

CVE-2011-0980

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1225

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1226

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1227

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1228

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1229

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1230

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1231

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1232

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad de desreferencia de puntero nulo en Win32k

CVE-2011-1233

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1235

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1236

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1237

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1239

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1240

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1241

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1242

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-018

Vulnerabilidad de daños en la memoria relacionada con la administración de objetos

CVE-2011-1345

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad se está aprovechando en ataques limitados y dirigidos

MS11-033

Vulnerabilidad de análisis en el convertidor de WordPad

CVE-2011-0028

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de daños en la memoria relacionada con Excel

CVE-2011-0103

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de daños de sobrescritura de búfer en Excel

CVE-2011-0104

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-021

Vulnerabilidad de inicialización de datos en Excel

CVE-2011-0105

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-019

Vulnerabilidad de daños en el grupo de exploradores

CVE-2011-0654

2 - Poca probabilidad de código que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-022

Vulnerabilidad de ejecución remota de código en Time Bandit thecnocolor de punto flotante

CVE-2011-0655

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-022

Vulnerabilidad de ejecución remota de código en persistencia de directorio

CVE-2011-0656

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-030

Vulnerabilidad en las consultas DNS

CVE-2011-0657

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-031

Vulnerabilidad de reasignación en la memoria relacionada con scripting

CVE-2011-0663

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-023

Vulnerabilidad de desreferencia de objetos gráficos en Microsoft Office

CVE-2011-0977

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1234

2 - Poca probabilidad de código que aproveche la vulnerabilidad

(Ninguna)

MS11-024

Vulnerabilidad de daños en la memoria relacionada con Editor de portadas de fax

CVE-2010-3974

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-024

Vulnerabilidad en el uso portadas de fax después de la liberación

CVE-2010-4701

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-026

Vulnerabilidad de procesamiento de solicitudes con formato MIME en MHTML

CVE-2011-0096

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad ya se ha divulgado públicamente

Esta vulnerabilidad afecta a la divulgación de información

MS11-034

Vulnerabilidad en el uso de Win32k después de la liberación

CVE-2011-1238

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

(Ninguna)

MS11-018

Vulnerabilidad de divulgación de información en JavaScript

CVE-2011-1245

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Esta vulnerabilidad afecta a la divulgación de información

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

Windows XP             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Importante

Crítica

Importante

Importante

Importante

Importante

Importante

Windows XP Service Pack 3

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows XP Service Pack 3
(Crítica)

Windows XP Service Pack 3
(Crítica)

Windows XP Service Pack 3
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2446704)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows XP Service Pack 3
(KB2412687)
(Crítica)

Windows XP Service Pack 3
(Importante)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8
(KB2510531)
(Crítica)

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3 
(KB2491683)
(Importante)

Windows XP Service Pack 3 
(KB2506212)
(Importante)

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3
(Importante)

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2446704)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(KB2412687)
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

JScript 5.6 y VBScript 5.6
(KB2510587)
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8
(KB2510531)
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2 
(KB2491683)
(Importante)

Windows XP Professional x64 Edition Service Pack 2 
(KB2506212)
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows Server 2003             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Moderada

Crítica

Crítica

Moderada

Crítica

Crítica

Importante

Crítica

Importante

Importante

Baja

Importante

Importante

Windows Server 2003 Service Pack 2

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Internet Explorer 8
(Moderada)

Windows Server 2003 Service Pack 2
(Crítica)

Windows Server 2003 Service Pack 2
(Crítica)

Windows Server 2003 Service Pack 2
(Moderada)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2446704)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Server 2003 Service Pack 2
(KB2412687)
(Crítica)

Windows Server 2003 Service Pack 2
(Importante)

JScript 5.6 y VBScript 5.6
(KB2510587)
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8
(KB2510531)
(Crítica)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2 
(KB2491683)
(Importante)

Windows Server 2003 Service Pack 2 
(KB2506212)
(Importante)

Windows Server 2003 Service Pack 2
(Baja)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Internet Explorer 8
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Moderada)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2446704)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(KB2412687)
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

JScript 5.6 y VBScript 5.6
(KB2510587)
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8
(KB2510531)
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2 
(KB2491683)
(Importante)

Windows Server 2003 x64 Edition Service Pack 2 
(KB2506212)
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Baja)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Sin clasificación de gravedad[1])

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2446704)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(KB2412687)
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

JScript 5.6 y VBScript 5.6
(KB2510587)
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium 
(KB2491683)
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium 
(KB2506212)
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Baja)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Vista             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Importante

Importante

Ninguna

Importante

Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 solamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449741)
(Crítica)

Windows Vista Service Pack 2 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449742)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(KB2412687)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8[1]
(KB2510531)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2 
(KB2491683)
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2 
(KB2506212)
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 solamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449741)
(Crítica)

Windows Vista x64 Edition Service Pack 2 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449742)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(KB2412687)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8[1]
(KB2510531)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2 
(KB2491683)
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2 
(KB2506212)
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Server 2008             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Moderada

Crítica

Crítica

Moderada

Crítica

Crítica

Crítica

Crítica

Crítica

Importante

Baja

Ninguna

Importante

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 7**
(Moderada)

Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Moderada)

Windows Server 2008 para sistemas de 32 bits únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2449741)
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2449742)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2:
Microsoft .NET Framework 4.0**[1]
(KB2446708)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2***
(KB2412687)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

JScript 5.7 y VBScript 5.7**
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8**[1]
(KB2510531)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2** 
(KB2491683)
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2
(KB2506212)
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Baja)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Internet Explorer 7**
(Moderada)

Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Moderada)

Windows Server 2008 para sistemas x64 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2449741)
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2449742)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2:
Microsoft .NET Framework 4.0**[1]
(KB2446708)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2***
(KB2412687)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

JScript 5.7 y VBScript 5.7**
(KB2510581)
(Crítica)

JScript 5.8 y VBScript 5.8**[1]
(KB2510531)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2** 
(KB2491683)
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2
(KB2506212)
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Baja)

No aplicable

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Internet Explorer 7
(Moderada)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Sin clasificación de gravedad[1])

Windows Server 2008 para sistemas con Itanium únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449741)
(Crítica)

Windows Server 2008 para sistemas con Itanium Service Pack 2 únicamente:
Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2449742)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(KB2412687)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

JScript 5.7 y VBScript 5.7
(KB2510581)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2 
(KB2506212)
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Baja)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

Windows 7             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Crítica

Crítica

Ninguna

Crítica

Crítica

Crítica

Importante

Importante

Ninguna

Importante

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 8
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits únicamente:
Microsoft .NET Framework 3.5.1
(KB2446709)
(Crítica)

Windows 7 para sistemas de 32 bits Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2446710)
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

No aplicable

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

JScript 5.8 y VBScript 5.8[1]
(KB2510531)
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1 
(KB2491683)
(Importante)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1 
(KB2506212)
(Importante)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)

No aplicable

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1

Internet Explorer 8
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 únicamente:
Microsoft .NET Framework 3.5.1
(KB2446709)
(Crítica)

Windows 7 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2446710)
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

No aplicable

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

JScript 5.8 y VBScript 5.8[1]
(KB2510531)
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1 
(KB2491683)
(Importante)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1 
(KB2506212)
(Importante)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)

No aplicable

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)

Windows Server 2008 R2             

Identificador del boletín

MS11-018

MS11-019

MS11-020

MS11-027

MS11-028

MS11-029

MS11-030

MS11-031

MS11-032

MS11-024

MS11-026

MS11-033

MS11-034

Clasificación de gravedad acumulada

Moderada

Crítica

Crítica

Moderada

Crítica

Ninguna

Crítica

Crítica

Crítica

Importante

Baja

Ninguna

Importante

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1

Internet Explorer 8**
(Moderada)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Moderada)

Windows Server 2008 R2 para sistemas x64 únicamente:
Microsoft .NET Framework 3.5.1*
(KB2446709)
(Crítica)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1*
(KB2446710)
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1:
Microsoft .NET Framework 4.0*[1]
(KB2446708)
(Crítica)

No aplicable

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

JScript 5.8 y VBScript 5.8**[1]
(KB2510531)
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1** 
(KB2491683)
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1
(KB2506212)
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Baja)

No aplicable

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1

Internet Explorer 8
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium únicamente:
Microsoft .NET Framework 3.5.1
(KB2446709)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 únicamente:
Microsoft .NET Framework 3.5.1
(KB2446710)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1:
Microsoft .NET Framework 4.0[1]
(KB2446708)
(Crítica)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

JScript 5.8 y VBScript 5.8[1]
(KB2510531)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 
(KB2506212)
(Importante)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Baja)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)

Notas para Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

***La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2, tal como se ha indicado, cuando se ha instalado con la opción de instalación Server Core, incluso si los archivos afectados por esta vulnerabilidad puedan estar presentes en el sistema. No obstante, a los usuarios con los archivos afectados se les sigue ofreciendo esta actualización porque los archivos de actualización son más recientes (con números de versión más altos) que los que se encuentran actualmente en el sistema. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Nota para MS11-027

[1]Este sistema operativo específico no está afectado por las vulnerabilidades descritas en este boletín. La actualización disponible establece los bits de interrupción para los controles de terceros.

Nota para MS11-028

[1].NET Framework 4.0 y .NET Framework 4.0 Client Profile están afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea: Instalación de .NET Framework.

Nota para MS11-029

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Nota para MS11-031

[1]Los sistemas con Internet Explorer 9 instalado no están afectados y no necesitan esta actualización. Los sistemas que no se han actualizado a Internet Explorer 9 necesitarán la actualización correcta para las versiones de JScript y VBScript que tengan instaladas. Para obtener instrucciones acerca de cómo determinar las versiones de JScript y VBScript instaladas en su sistema, vea el boletín.

Nota para MS11-024

Donde haya dos actualizaciones disponibles para el mismo sistema operativo, instale ambas.

Conjuntos de programas y software de Microsoft Office

Conjuntos de programas y componentes de Microsoft Office    

Identificador del boletín

MS11-029

MS11-021

MS11-022

MS11-023

Clasificación de gravedad acumulada

Importante

Importante

Importante

Importante

Microsoft Office XP Service Pack 3

Microsoft Office XP Service Pack 3
(KB2509461)
(Importante)

Microsoft Excel 2002 Service Pack 3
(KB2466169)
(Importante)

Microsoft PowerPoint 2002 Service Pack 3
(KB2464617)
(Importante)

Microsoft Office XP Service Pack 3
(KB2509461)
(Importante)

Microsoft Office 2003 Service Pack 3

No aplicable

Microsoft Excel 2003 Service Pack 3
(KB2502786)
(Importante)

Microsoft PowerPoint 2003 Service Pack 3
(KB2464588)
(Importante)

Microsoft Office 2003 Service Pack 3
(KB2509503)
(Importante)

Microsoft Office 2007 Service Pack 2

No aplicable

Microsoft Excel 2007 Service Pack 2[1]
(KB2464583)
(Importante)

Microsoft PowerPoint 2007 Service Pack 2
(KB2464594)
(Importante)

Microsoft Office 2007 Service Pack 2
(KB2509488)
(Importante)

Microsoft Office 2010 (ediciones de 32 bits)

No aplicable

Microsoft Excel 2010 (ediciones de 32 bits)
(KB2466146)
(Importante)

Microsoft PowerPoint 2010 (ediciones de 32 bits)
(KB2519975)
(Importante)

No aplicable

Microsoft Office 2010 (ediciones de 64 bits)

No aplicable

Microsoft Excel 2010 (ediciones de 64 bits)
(KB2466146)
(Importante)

Microsoft PowerPoint 2010 (ediciones de 64 bits)
(KB2519975)
(Importante)

No aplicable

Microsoft Office para Mac    

Identificador del boletín

MS11-029

MS11-021

MS11-022

MS11-023

Clasificación de gravedad acumulada

Ninguna

Importante

Importante

Importante

Microsoft Office 2004 para Mac

No aplicable

Microsoft Office 2004 para Mac
(KB2505924)
(Importante)

Microsoft Office 2004 para Mac
(KB2505924)
(Importante)

Microsoft Office 2004 para Mac
(KB2505924)
(Importante)

Microsoft Office 2008 para Mac

No aplicable

Microsoft Office 2008 para Mac
(KB2505927)
(Importante)

Microsoft Office 2008 para Mac
(KB2505927)
(Importante)

Microsoft Office 2008 para Mac
(KB2505927)
(Importante)

Microsoft Office para Mac 2011

No aplicable

Microsoft Office para Mac 2011
(KB2525412)
(Importante)

Microsoft Office para Mac 2011
(KB2525412)
(Importante)

No aplicable

Convertidor de archivos con formatos XML abiertos para Mac

No aplicable

Convertidor de archivos con formatos XML abiertos para Mac
(KB2505935)
(Importante)

Convertidor de archivos con formatos XML abiertos para Mac
(KB2505935)
(Importante)

Convertidor de archivos con formatos XML abiertos para Mac
(KB2505935)
(Importante)

Otro software de Office    

Identificador del boletín

MS11-029

MS11-021

MS11-022

MS11-023

Clasificación de gravedad acumulada

Ninguna

Importante

Importante

Ninguna

Microsoft Excel Viewer Service Pack 2

No aplicable

Microsoft Excel Viewer Service Pack 2
(KB2466158)
(Importante)

No aplicable

No aplicable

Microsoft PowerPoint Viewer 2007 Service Pack 2

No aplicable

No aplicable

Microsoft PowerPoint Viewer 2007 Service Pack 2
(KB2464623)
(Importante)

No aplicable

Microsoft PowerPoint Viewer

No aplicable

No aplicable

Microsoft PowerPoint Viewer
(KB2519984)
(Importante)

No aplicable

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2

No aplicable

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB2466156)
(Importante)

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB2464635)
(Importante)

No aplicable

Nota para MS11-029

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Nota para MS11-021

[1]Para Microsoft Excel 2007 Service Pack 2, además del paquete de actualización de seguridad KB2464583, los clientes también deben instalar la actualización de seguridad para Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 (KB2466156) con el fin de protegerse de las vulnerabilidades descritas en este boletín.

Nota para MS11-022

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Software de servidor de Microsoft

Microsoft Office Web Apps 

Identificador del boletín

MS11-022

Clasificación de gravedad acumulada

Importante

Microsoft Office Web Apps

Microsoft PowerPoint Web App
(KB2520047)
(Importante)

Nota para MS11-022

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Herramientas y software para desarrolladores de Microsoft

Microsoft Visual Studio 

Identificador del boletín

MS11-025

Clasificación de gravedad acumulada

Importante

Microsoft Visual Studio .NET 2003 Service Pack 1

Microsoft Visual Studio .NET 2003 Service Pack 1
(KB2465373)
(Importante)

Microsoft Visual Studio 2005 Service Pack 1

Microsoft Visual Studio 2005 Service Pack 1
(KB2538218)
(Importante)

Microsoft Visual Studio 2008 Service Pack 1

Microsoft Visual Studio 2008 Service Pack 1
(KB2538241)
(Importante)

Microsoft Visual Studio 2010 y Microsoft Visual Studio 2010 Service Pack 1

Microsoft Visual Studio 2010
(KB2542054)
(Importante)

Microsoft Visual Studio 2010 Service Pack 1
(KB2565057)
(Importante)

Microsoft Visual C++ 2005 Service Pack 1

Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package
(KB2538242)
(Importante)

Microsoft Visual C++ 2008 Service Pack 1

Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package
(KB2538243)
(Importante)

Microsoft Visual C++ 2010 y Microsoft Visual C++ 2010 Service Pack 1

Microsoft Visual C++ 2010 Redistributable Package
(KB2467173)
(Importante)

Microsoft Visual C++ 2010 Redistributable Package Service Pack 1
(KB2565063)
(Importante)

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Para clientes de Microsoft Office para Mac, Microsoft AutoUpdate para Mac puede servir de ayuda para mantener actualizado el software de Microsoft. Para obtener más información acerca del uso de Microsoft AutoUpdate para Mac, vea Buscar actualizaciones de software automáticamente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar de un modo rápido y confiable las actualizaciones críticas y de seguridad más recientes en sistemas operativos Microsoft Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager 2007

La administración de actualizaciones de software de Configuration Manager 2007 simplifica la tarea compleja de entregar y administrar actualizaciones para los sistemas de TI en toda la empresa. Con Configuration Manager 2007, los administradores de TI pueden ofrecer actualizaciones de los productos de Microsoft a una serie de dispositivos, incluidos equipos de escritorio, portátiles, servidores y dispositivos móviles.

La evaluación automática de vulnerabilidades en Configuration Manager 2007 detecta las necesidades de actualizaciones e informa de las acciones recomendadas. La administración de actualizaciones de software en Configuration Manager 2007 se basa en Microsoft Windows Software Update Services (WSUS), una infraestructura de actualizaciones probada con la que están familiarizados los administradores de TI de todo el mundo. Para obtener más información acerca de cómo los administradores pueden usar Configuration Manager 2007 para implementar actualizaciones, vea Administración de actualizaciones de software. Para obtener más información acerca de Configuration Manager, visite System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales.

Nota System Management Server 2003 está fuera del soporte técnico general desde el 12 de enero de 2010. Para obtener más información acerca de los ciclos de vida de los productos, visite Ciclo de vida del soporte técnico de Microsoft. Ya está disponible la siguiente versión de SMS, System Center Configuration Manager 2007; vea la sección anterior, System Center Configuration Manager 2007.

Para obtener más información acerca de cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, vea Escenarios y procedimientos para Microsoft Systems Management Server 2003: Administración de distribución de software y revisiones. Para obtener información acerca de SMS, visite Microsoft Systems Management Server TechCenter.

Nota SMS usa las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Microsoft Knowledge Base, artículo 894199: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones de meses anteriores para Windows Server Update Services. Muestra todas las actualizaciones nuevas, revisadas y publicadas de nuevo para los productos de Microsoft que no sean Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Un investigador anónimo, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-018

MITRE, por colaborar con nosotros en un problema descrito en MS11-018

Michal Zalewski, de Google Inc., por colaborar con nosotros en un problema descrito en MS11-018

David Bloom, de Google Inc., por informar de dos problemas descritos en MS11-018

Stephen Fewer, de Harmony Security, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-018

Alin Rad Pop, de Secunia Research, por informar de dos problemas descritos en MS11-021

Muhammad Junaid Bohio, de Telus Security Labs, por informar de un problema descrito en MS11-021

Aniway, en colaboración con Zero Day Initiative de TippingPoint, por informar de tres problemas descritos en MS11-021

Un investigador anónimo, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-021

Rodrigo Rubira Branco, de Check Point Vulnerability Discovery Team (VDT), por informar de un problema descrito en MS11-021

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-021

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-021

Zero Day Initiative de TippingPoint, por informar de tres problemas descritos en MS11-022

Haifei Li, de FortiGuard Labs de Fortinet, por informar de un problema descrito en MS11-023

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-023

Carsten Eiram, de Secunia, por colaborar con nosotros en un problema descrito en MS11-024

Google Security Team, por colaborar con nosotros en un problema descrito en MS11-026

Chris Ries, de Carnegie Mellon University Information Security Office, por informar de un problema descrito en MS11-027

RadLSneak, en colaboración con iSIGHT Partners Global Vulnerability Partnership, por informar de un problema descrito en MS11-027

Nicolas Joly y Chaouki Bekrar, de VUPEN Threat Protection Program, por informar de un problema descrito en MS11-029

Neel Mehta, de Google Inc., por informar de un problema descrito en MS11-030

Jesse Ruderman, de Mozilla, por colaborar con nosotros en un problema descrito en MS11-031

Adam Twardoch, de Fontlab Ltd., por informar de un problema descrito en MS11-032

Carsten Eiram, de Secunia, por informar de un problema descrito en MS11-033

Tarjei Mandt, de Norman, por informar de 30 problemas descritos en MS11-034

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (12 de abril de 2011): Publicación del resumen del boletín.

V1.1 (13 de abril de 2011): Para MS11-019, se ha aclarado la descripción de la vulnerabilidad en el Resumen ejecutivo.

V2.0 (15 de abril de 2011): Para MS11-032, se ha elevado la clasificación de evaluación del índice de explotabilidad para CVE-2011-0034 a "1 - Bastante probabilidad de código que aproveche la vulnerabilidad".

V3.0 (21 de abril de 2011): Se ha revisado para ofrecer la actualización de seguridad publicada de nuevo para MS11-025.

V3.1 (27 de abril de 2011): Para MS11-024, se ha corregido el índice de explotabilidad para agregar CVE-2010-4701 como una vulnerabilidad corregida por esta actualización. Se trata únicamente de un cambio informativo.

V4.0 (16 de mayo de 2011): Se ha vuelto a publicar el boletín MS11-018 para ofrecer de nuevo la actualización de Internet Explorer 7 en las ediciones compatibles de Windows XP y Windows Server 2003. Se trata únicamente de un cambio de detección. No había cambios en los archivos binarios. La actualización solo se ofrecerá a los clientes afectados. Los clientes que han instalado la actualización manualmente y los clientes que ejecutan configuraciones a las que no va dirigida el cambio en la lógica de detección no deben realizar ninguna acción.

V5.0 (14 de junio de 2011): Para MS11-025, se ha vuelto a ofrecer la actualización para Microsoft Visual Studio 2005 Service Pack 1, Microsoft Visual Studio 2008 Service Pack 1, Microsoft Visual Studio 2010, Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package y Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package. Los clientes que han instalado anteriormente esta actualización deben instalar los nuevos paquetes en los sistemas afectados.

V6.0 (9 de agosto de 2011): Para MS11-025, se han agregado Microsoft Visual Studio 2010 Service Pack 1 (KB2565057) y Microsoft Visual C++ 2010 Redistributable Package Service Pack 1 (KB2565063) como software afectado.



©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft