Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de junio de 2011

Publicado: 14 de junio de 2011 | Actualizado: 9 de agosto de 2011

Versión: 2.0

Este resumen del boletín enumera los boletines de seguridad publicados para junio de 2011.

Con la publicación de los boletines de seguridad de junio de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 9 de junio de 2011. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft.

Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft, visite Microsoft Technical Security Notifications (en inglés).

Microsoft va a realizar una conferencia en línea para atender las consultas de los clientes sobre estos boletines el 15 de junio de 2011, a las 11:00 a.m., hora del Pacífico (EE.UU. y Canadá). Inscríbase ahora al webcast del boletín de seguridad de junio. Después de esta fecha, este webcast estará disponible a petición. Para obtener más información, consulte los webcasts y resúmenes de boletines de seguridad de Microsoft.

Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Información adicional.

Información del boletín

Resúmenes ejecutivos

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Para obtener detalles acerca del software afectado, vea la siguiente sección, Ubicaciones de descarga y software afectado.

Identificador del boletínTítulo de boletín y resumen ejecutivoClasificación máxima de gravedad y consecuencias de la vulnerabilidadRequisito de reinicioSoftware afectado

MS11-038

Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (2476490) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que contiene una imagen WMF especialmente diseñada. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos a un sitio web malintencionado; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o una solicitud de Instant Messenger.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-039

Una vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de código (2514842) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows,
Microsoft .NET Framework,
Microsoft Silverlight

MS11-040

Una vulnerabilidad en el cliente firewall de Threat Management Gateway podría permitir la ejecución remota de código (2520426) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el cliente de Microsoft Forefront Threat Management Gateway (TMG) 2010, que anteriormente se denominaba Cliente firewall de Microsoft Forefront Threat Management Gateway. La vulnerabilidad podría permitir la ejecución remota de código si un atacante aprovecha un equipo cliente para realizar solicitudes específicas en un sistema donde se use el cliente firewall de TMG.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Forefront Threat Management Gateway

MS11-041

Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la ejecución remota de código (2525694) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario obtiene acceso a un recurso compartido de red (o visita un sitio web que apunta a un recurso compartido de red) que contenga una fuente OpenType (OTF) especialmente diseñada. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web o tener acceso al recurso compartido de red. Por lo tanto, tendría que atraerlo al sitio web o al recurso compartido de red; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-042

Vulnerabilidades en el sistema de archivos distribuido podrían permitir la ejecución remota de código (2535512) 

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado en el sistema de archivos distribuido (DFS) de Microsoft. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta DFS especialmente diseñada a una solicitud DFS iniciada por el cliente. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-043

Una vulnerabilidad en el cliente SMB podría permitir la ejecución remota de código (2536276) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar la vulnerabilidad, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB especialmente diseñado.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS11-044

Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2538814) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows,
Microsoft .NET Framework

MS11-050

Actualización de seguridad acumulativa para Internet Explorer (2530548) 

Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Requiere reinicio

Microsoft Windows,
Internet Explorer

MS11-052

Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2544521) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en clientes Windows; y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en servidores Windows. Internet Explorer 9 no está afectado por la vulnerabilidad.

La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica
Ejecución remota de código

Puede requerir reinicio

Microsoft Windows,
Internet Explorer

MS11-037

Una vulnerabilidad en MHTML podría permitir la divulgación de información (2544893) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario abre una dirección URL especialmente diseñada del sitio web de un atacante. Un atacante tendría que atraerlo al sitio web, por lo general, convenciéndole para que siga un vínculo de un mensaje de correo electrónico o de Instant Messenger.

Importante
Divulgación de información

Puede requerir reinicio

Microsoft Windows

MS11-045

Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2537146) 

Esta actualización de seguridad resuelve ocho vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La instalación y configuración de Validación de documento de Office (OFV) para prevenir la apertura de archivos sospechosos bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-1272, CVE-2011-1273 y CVE-2011-1279. Microsoft Excel 2010 es el único afectado por la vulnerabilidad CVE-2011-1273 descrita en este boletín. La solución Microsoft Fix it automatizada, "Deshabilitar la edición en Vista protegida para Excel 2010", disponible en el artículo 2501584 de Microsoft Knowledge Base, bloquea las vías de ataque para aprovechar CVE-2011-1273.

Importante
Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS11-046

Una vulnerabilidad en el controlador de función auxiliar podría permitir la elevación de privilegios (2503665) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de función auxiliar (AFD) de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema del usuario y ejecuta una aplicación especialmente diseñada. Para aprovechar la vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Importante
Elevación de privilegios

Requiere reinicio

Microsoft Windows

MS11-047

Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (2525835) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Server 2008 Hyper-V y en Windows Server 2008 R2 Hyper-V. La vulnerabilidad podría permitir la denegación de servicio si se envía un paquete especialmente diseñado a VMBus por parte de un usuario autenticado en una de las máquinas virtuales invitadas que hospeda el servidor Hyper-V. Para aprovechar esta vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de enviar contenido especialmente diseñado desde una máquina virtual invitada. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Importante
Denegación de servicio

Requiere reinicio

Microsoft Windows

MS11-048

Una vulnerabilidad en el servidor SMB podría permitir la denegación de servicio (2536275) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa que intentan aprovechar esta vulnerabilidad.

Importante
Denegación de servicio

Requiere reinicio

Microsoft Windows

MS11-049

Una vulnerabilidad en el Editor XML de Microsoft podría permitir la divulgación de información (2543893) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el Editor XML de Microsoft. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo de detección de servicios web (.disco) en el software afectado que se enumera en este boletín. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho del sistema afectado.

Importante
Divulgación de información

Puede requerir reinicio

Microsoft Office,
Microsoft SQL Server,
Microsoft Visual Studio

MS11-051

Una vulnerabilidad en Inscripción en web de Servicios de Certificate Server de Active Directory podría permitir la elevación de privilegios (2518295) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Inscripción en web de Servicios de Certificate Server de Active Directory. Se trata de una vulnerabilidad de scripts de sitios (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante ejecutar comandos arbitrarios en el sitio en el contexto del usuario atacado. Un atacante que aprovechara esta vulnerabilidad debería enviar un vínculo especialmente diseñado y convencer a un usuario para que hiciera clic en él. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web vulnerable.

Importante
Elevación de privilegios

Puede requerir reinicio

Microsoft Windows

Índice de explotabilidad

La siguiente tabla proporciona una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines.

¿Cómo se usa esta tabla?

Use esta tabla para obtener información acerca de la probabilidad de las vulnerabilidades de ejecución de código y de denegación de servicio en el plazo de 30 días desde la publicación del boletín de seguridad para cada una de las actualizaciones que deba instalar. Revise cada una de las evaluaciones siguientes, según su configuración específica, con el fin de asignar prioridades a la implementación de las actualizaciones de este mes. Para obtener más información acerca de lo que significan estas clasificaciones y cómo se determinan, vea el índice de explotabilidad de Microsoft.

En las columnas siguientes, "Última versión de software" hace referencia al software en cuestión y "Versiones de software anteriores" hace referencia a todas las versiones anteriores y compatibles del software en cuestión, tal como se muestra en las tablas "Software afectado" y "Software no afectado" del boletín.

Identificador del boletínTítulo de vulnerabilidadIdentificador CVEEvaluación de explotabilidad de ejecución de código para la última versión de softwareEvaluación de explotabilidad de ejecución de código para las versiones de software anterioresEvaluación de explotabilidad de denegación de servicioNotas clave

MS11-037

Vulnerabilidad de procesamiento de solicitudes con formato MIME en MHTML

CVE-2011-1894

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

No aplicable

Esta vulnerabilidad ya se ha divulgado públicamente

Esta vulnerabilidad afecta a la divulgación de información

MS11-038

Vulnerabilidad de desbordamiento de la automatización OLE

CVE-2011-0658

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-039

Vulnerabilidad de desplazamiento de matrices en .NET Framework

CVE-2011-0664

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-040

Vulnerabilidad de daños en la memoria relacionada con el cliente firewall de TMG

CVE-2011-1889

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-041

Vulnerabilidad de validación de OTF en Win32k

CVE-2011-1873

2 – Poca probabilidad de código que aproveche la vulnerabilidad

2 – Poca probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-042

Vulnerabilidad de daños en la memoria relacionada con DFS

CVE-2011-1868

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Permanente

(Ninguna)

MS11-042

Vulnerabilidad de respuesta de referencia DFS

CVE-2011-1869

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Permanente

Se trata de una vulnerabilidad de denegación de servicio

MS11-043

Vulnerabilidad de análisis de respuesta SMB

CVE-2011-1268

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Permanente

(Ninguna)

MS11-044

Vulnerabilidad de optimización JIT en .NET Framework

CVE-2011-1271

2 – Poca probabilidad de código que aproveche la vulnerabilidad

2 – Poca probabilidad de código que aproveche la vulnerabilidad

Temporal

Esta vulnerabilidad ya se ha divulgado públicamente

MS11-045

Vulnerabilidad de validación insuficiente de registros en Excel

CVE-2011-1272

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de análisis incorrecto de registros en Excel

CVE-2011-1273

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de acceso a matriz fuera de los límites en Excel

CVE-2011-1274

No está afectada

2 – Poca probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de sobrescritura del montón de memoria en Excel

CVE-2011-1275

No está afectada

2 – Poca probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de desbordamiento del búfer en Excel

CVE-2011-1276

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de daños en la memoria relacionada con Excel

CVE-2011-1277

No está afectada

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de WriteAV en Excel

CVE-2011-1278

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-045

Vulnerabilidad de WriteAV fuera de los límites en Excel

CVE-2011-1279

No está afectada

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-046

Vulnerabilidad de elevación de privilegios en el controlador de función auxiliar

CVE-2011-1249

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Permanente

Esta vulnerabilidad ya se ha divulgado públicamente

Se trata de una vulnerabilidad de elevación de privilegios

MS11-047

Vulnerabilidad de DoS persistente en VMBus

CVE-2011-1872

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Temporal

Se trata de una vulnerabilidad de denegación de servicio

MS11-048

Vulnerabilidad de análisis de solicitudes en SMB

CVE-2011-1267

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Permanente

Se trata de una vulnerabilidad de denegación de servicio

MS11-049

Vulnerabilidad de resolución de entidades XML externas

CVE-2011-1280

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

No aplicable

Esta vulnerabilidad afecta a la divulgación de información

MS11-050

Vulnerabilidad de daños en la memoria relacionada con el tratamiento de propiedades de vínculo

CVE-2011-1250

No está afectada

2 – Poca probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con la manipulación de DOM

CVE-2011-1251

No está afectada

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de divulgación de información de toStaticHTML

CVE-2011-1252

No está afectada

3 – Improbabilidad de código funcional que aproveche la vulnerabilidad

No aplicable

Esta vulnerabilidad afecta a la divulgación de información

MS11-050

Vulnerabilidad de daños en la memoria relacionada con la operación de arrastrar y colocar

CVE-2011-1254

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con el elemento de tiempo

CVE-2011-1255

No está afectada

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con la modificación de DOM

CVE-2011-1256

No está afectada

2 – Poca probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con el diseño HTML

CVE-2011-1260

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con los objetos de selección

CVE-2011-1261

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

MS11-050

Vulnerabilidad de daños en la memoria relacionada con el redireccionamiento de HTTP

CVE-2011-1262

2 – Poca probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

(Ninguna)

MS11-051

Vulnerabilidad de Servicios de Certificate Server de Active Directory

CVE-2011-1264

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

No aplicable

Se trata de una vulnerabilidad de elevación de privilegios

MS11-052

Vulnerabilidad de daños en la memoria relacionada con VML

CVE-2011-1266

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Temporal

(Ninguna)

Ubicaciones de descarga y software afectado

Las siguientes tablas enumeran los boletines en orden de categoría de software principal y gravedad.

¿Cómo se usan estas tablas?

Estas tablas se pueden usar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa de software o componente enumerado para ver si hay alguna actualización de seguridad que corresponda a su instalación. Si se enumera un programa o componente de software, se indica un hipervínculo a la actualización de software disponible y también se muestra la clasificación de gravedad de dicha actualización de software.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Componentes y sistema operativo Windows

Tabla 1

Windows XP       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Crítica

Windows XP Service Pack 3

Windows XP Service Pack 3
(Crítica)

Microsoft .NET Framework 3.5
(KB2478656)
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478658)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

No aplicable

Windows XP Service Pack 3
(Crítica)

Windows XP Service Pack 3
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2
(KB2518864)
(Sin clasificación de gravedad[2])

Microsoft .NET Framework 3.5
(KB2530095)
(Crítica)

Microsoft .NET Framework 3.5 Service Pack 1
(KB2518864)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows XP Professional x64 Edition Service Pack 2

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 3.5
(KB2478656)
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478658)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2
(KB2518864)
(Sin clasificación de gravedad[2])

Microsoft .NET Framework 3.5
(KB2530095)
(Crítica)

Microsoft .NET Framework 3.5 Service Pack 1
(KB2518864)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Server 2003       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Crítica

Windows Server 2003 Service Pack 2

Windows Server 2003 Service Pack 2
(Crítica)

Microsoft .NET Framework 3.5
(KB2478656)
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478658)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

No aplicable

Windows Server 2003 Service Pack 2
(Crítica)

Windows Server 2003 Service Pack 2
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2
(KB2518864)
(Sin clasificación de gravedad[2])

Microsoft .NET Framework 3.5
(KB2530095)
(Crítica)

Microsoft .NET Framework 3.5 Service Pack 1
(KB2518864)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 3.5
(KB2478656)
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478658)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Windows Server 2003 x64 Edition Service Pack 2
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2
(KB2518864)
(Sin clasificación de gravedad[2])

Microsoft .NET Framework 3.5
(KB2530095)
(Crítica)

Microsoft .NET Framework 3.5 Service Pack 1
(KB2518864)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Microsoft .NET Framework 3.5
(KB2478656)
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478658)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Windows Server 2003 con SP2 para sistemas con Itanium
(Crítica)

Microsoft .NET Framework 2.0 Service Pack 2
(KB2518864)
(Sin clasificación de gravedad[2])

Microsoft .NET Framework 3.5
(KB2530095)
(Crítica)

Microsoft .NET Framework 3.5 Service Pack 1
(KB2518864)
(Crítica)

Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Crítica)

Windows Vista       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 1 y Microsoft .NET Framework 3.5
(KB2478657)
(Crítica)

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478659)
(Crítica)

Windows Vista Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478660)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Crítica)

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 1
(KB2518863)
(Sin clasificación de gravedad[2])

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518865)
(Sin clasificación de gravedad[2])

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 3.5
(KB2518863)
(Crítica)

Windows Vista Service Pack 1 solamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518865)
(Crítica)

Windows Vista Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518866)
(Sin clasificación de gravedad[2])

Windows Vista Service Pack 2 únicamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518866)
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista Service Pack 2 únicamente: Internet Explorer 9
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 1 y Microsoft .NET Framework 3.5
(KB2478657)
(Crítica)

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478659)
(Crítica)

Windows Vista x64 Edition Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478660)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Crítica)

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 1
(KB2518863)
(Sin clasificación de gravedad[2])

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518865)
(Sin clasificación de gravedad[2])

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 3.5
(KB2518863)
(Crítica)

Windows Vista x64 Edition Service Pack 1 solamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518865)
(Crítica)

Windows Vista x64 Edition Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518866)
(Sin clasificación de gravedad[2])

Windows Vista x64 Edition Service Pack 2 únicamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518866)
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista x64 Edition Service Pack 2 únicamente: Internet Explorer 9
(Crítica)

Windows Server 2008       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Crítica)

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 2.0 Service Pack 1 y Microsoft .NET Framework 3.5**
(KB2478657)
(Crítica)

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2478659)
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2478660)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2: Microsoft .NET Framework 4.0**[1]
(KB2478663)
(Crítica)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 2.0 Service Pack 1**
(KB2518863)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 2.0 Service Pack 2**
(KB2518865)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 3.5**
(KB2518863)
(Crítica)

Windows Server 2008 para sistemas de 32 bits únicamente: Microsoft .NET Framework 3.5 Service Pack 1**
(KB2518865)
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2**
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2 únicamente: Microsoft .NET Framework 3.5 Service Pack 1**
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2: Microsoft .NET Framework 4.0**[1]
(KB2518870)
(Crítica)

Internet Explorer 7**
(Crítica)

Internet Explorer 8**
(Crítica)

Windows Server 2008 para sistemas de 32 bits Service Pack 2 únicamente: Internet Explorer 9**
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Crítica)

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 2.0 Service Pack 1 y Microsoft .NET Framework 3.5**
(KB2478657)
(Crítica)

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2478659)
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1**
(KB2478660)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2: Microsoft .NET Framework 4.0**[1]
(KB2478663)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Crítica)

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 2.0 Service Pack 1**
(KB2518863)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 2.0 Service Pack 2**
(KB2518865)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 3.5**
(KB2518863)
(Crítica)

Windows Server 2008 para sistemas x64 únicamente: Microsoft .NET Framework 3.5 Service Pack 1**
(KB2518865)
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2**
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2 únicamente: Microsoft .NET Framework 3.5 Service Pack 1**
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2: Microsoft .NET Framework 4.0**[1]
(KB2518870)
(Crítica)

Internet Explorer 7**
(Crítica)

Internet Explorer 8**
(Crítica)

Windows Server 2008 para sistemas x64 Service Pack 2 únicamente: Internet Explorer 9**
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 2.0 Service Pack 1 y Microsoft .NET Framework 3.5
(KB2478657)
(Crítica)

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478659)
(Crítica)

Windows Server 2008 para sistemas con Itanium Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2 y Microsoft .NET Framework 3.5 Service Pack 1
(KB2478660)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Crítica)

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 2.0 Service Pack 1
(KB2518863)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518865)
(Sin clasificación de gravedad[2])

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 3.5
(KB2518863)
(Crítica)

Windows Server 2008 para sistemas con Itanium únicamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518865)
(Crítica)

Windows Server 2008 para sistemas con Itanium Service Pack 2 únicamente: Microsoft .NET Framework 2.0 Service Pack 2
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas con Itanium Service Pack 2 únicamente: Microsoft .NET Framework 3.5 Service Pack 1
(KB2518866)
(Crítica)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 7
(Crítica)

Windows 7       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits únicamente: Microsoft .NET Framework 3.5.1
(KB2478661)
(Crítica)

Windows 7 para sistemas de 32 bits Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2478662)
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

No aplicable

Windows 7 para sistemas de 32 bits
(Importante)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Crítica)

Windows 7 para sistemas de 32 bits únicamente: Microsoft .NET Framework 3.5.1
(KB2518867)
(Crítica)

Windows 7 para sistemas de 32 bits Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2518869)
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 únicamente: Microsoft .NET Framework 3.5.1
(KB2478661)
(Crítica)

Windows 7 para sistemas x64 Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2478662)
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64
(Importante)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Crítica)

Windows 7 para sistemas x64 únicamente: Microsoft .NET Framework 3.5.1
(KB2518867)
(Crítica)

Windows 7 para sistemas x64 Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2518869)
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 8
(Crítica)

Internet Explorer 9
(Crítica)

Windows Server 2008 R2       

Identificador del boletín

MS11-038

MS11-039

MS11-041

MS11-042

MS11-043

MS11-044

MS11-050

Clasificación de gravedad acumulada

Crítica

Crítica

Crítica

Importante

Crítica

Crítica

Crítica

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Crítica)

Windows Server 2008 R2 para sistemas x64 únicamente: Microsoft .NET Framework 3.5.1*
(KB2478661)
(Crítica)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1*
(KB2478662)
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1: Microsoft .NET Framework 4.0*[1]
(KB2478663)
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

Windows Server 2008 R2 para sistemas x64*
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Crítica)

Windows Server 2008 R2 para sistemas x64 únicamente: Microsoft .NET Framework 3.5.1*
(KB2518867)
(Crítica)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1*
(KB2518869)
(Crítica)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1: Microsoft .NET Framework 4.0*[1]
(KB2518870)
(Crítica)

Internet Explorer 8**
(Crítica)

Internet Explorer 9**
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium únicamente: Microsoft .NET Framework 3.5.1
(KB2478661)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2478662)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2478663)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium
(Importante)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium únicamente: Microsoft .NET Framework 3.5.1
(KB2518867)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 únicamente: Microsoft .NET Framework 3.5.1
(KB2518869)
(Crítica)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1: Microsoft .NET Framework 4.0[1]
(KB2518870)
(Crítica)

Internet Explorer 8
(Crítica)

Notas para Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Notas para MS11-039

[1].NET Framework 4.0 y .NET Framework 4.0 Client Profile están afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Notas para MS11-044

[1].NET Framework 4.0 y .NET Framework 4.0 Client Profile están afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework.

[2]Las clasificaciones de gravedad no se aplican a esta actualización porque la vulnerabilidad tratada en este boletín no afecta a este software. No obstante, como medida defensiva para protegerse de nuevos posibles ataques identificados en el futuro, Microsoft recomienda que los usuarios de este software apliquen esta actualización de seguridad.

Tabla 2

Windows XP      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Crítica

Importante

Importante

Ninguna

Ninguna

Ninguna

Windows XP Service Pack 3

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows XP Service Pack 3
(Importante)

Windows XP Service Pack 3
(Importante)

No aplicable

No aplicable

No aplicable

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 6
(Crítica)

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

Windows XP Professional x64 Edition Service Pack 2
(Importante)

No aplicable

No aplicable

No aplicable

Windows Server 2003      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Moderada

Baja

Importante

Ninguna

Ninguna

Importante

Windows Server 2003 Service Pack 2

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Internet Explorer 8
(Moderada)

Windows Server 2003 Service Pack 2
(Baja)

Windows Server 2003 Service Pack 2
(Importante)

No aplicable

No aplicable

Windows Server 2003 Service Pack 2
(Importante)

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Internet Explorer 8
(Moderada)

Windows Server 2003 x64 Edition Service Pack 2
(Baja)

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

No aplicable

No aplicable

Windows Server 2003 x64 Edition Service Pack 2
(Importante)

Windows Server 2003 con SP2 para sistemas con Itanium

Internet Explorer 6
(Moderada)

Internet Explorer 7
(Moderada)

Windows Server 2003 con SP2 para sistemas con Itanium
(Baja)

Windows Server 2003 con SP2 para sistemas con Itanium
(Importante)

No aplicable

No aplicable

No aplicable

Windows Vista      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Crítica

Importante

Importante

Ninguna

Importante

Ninguna

Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

No aplicable

Windows Vista Service Pack 1 y Windows Vista Service Pack 2
(Importante)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(Crítica)

Internet Explorer 8
(Crítica)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

No aplicable

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
(Importante)

No aplicable

Windows Server 2008      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Moderada

Baja

Importante

Importante

Importante

Importante

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 7**
(Moderada)

Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Baja)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

No aplicable

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
(Importante)

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2

Internet Explorer 7**
(Moderada)

Internet Explorer 8**
(Moderada)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Baja)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2*
(Importante)

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
(Importante)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Internet Explorer 7
(Moderada)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Baja)

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

No aplicable

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
(Importante)

No aplicable

Windows 7      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Crítica

Importante

Importante

Ninguna

Importante

Ninguna

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 8
(Crítica)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)

No aplicable

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
(Importante)

No aplicable

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1

Internet Explorer 8
(Crítica)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)

No aplicable

Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1
(Importante)

No aplicable

Windows Server 2008 R2      

Identificador del boletín

MS11-052

MS11-037

MS11-046

MS11-047

MS11-048

MS11-051

Clasificación de gravedad acumulada

Moderada

Baja

Importante

Importante

Importante

Importante

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1

Internet Explorer 8**
(Moderada)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Baja)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1*
(Importante)

Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1**
(Importante)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1

Internet Explorer 8
(Moderada)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Baja)

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)

No aplicable

Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1
(Importante)

No aplicable

Nota para Windows Server 2008 y Windows Server 2008 R2

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Conjuntos de programas y software de Microsoft Office

Conjuntos de programas y componentes de Microsoft Office  

Identificador del boletín

MS11-045

MS11-049

Clasificación de gravedad acumulada

Importante

Ninguna

Microsoft Office XP Service Pack 3

Microsoft Excel 2002 Service Pack 3
(KB2541003)
(Importante)

No aplicable

Microsoft Office 2003 Service Pack 3

Microsoft Excel 2003 Service Pack 3
(KB2541025)
(Importante)

No aplicable

Microsoft Office 2007 Service Pack 2

Microsoft Excel 2007 Service Pack 2[1]
(KB2541007)
(Importante)

No aplicable

Microsoft Office 2010 (ediciones de 32 bits)

Microsoft Excel 2010 (ediciones de 32 bits)
(KB2523021)
(Importante)

No aplicable

Microsoft Office 2010 (ediciones de 64 bits)

Microsoft Excel 2010 (ediciones de 64 bits)
(KB2523021)
(Importante)

No aplicable

Microsoft Office para Mac  

Identificador del boletín

MS11-045

MS11-049

Clasificación de gravedad acumulada

Importante

Ninguna

Microsoft Office 2004 para Mac

Microsoft Office 2004 para Mac
(KB2555786)
(Importante)

No aplicable

Microsoft Office 2008 para Mac

Microsoft Office 2008 para Mac
(KB2555785)
(Importante)

No aplicable

Microsoft Office para Mac 2011

Microsoft Office para Mac 2011
(KB2555784)
(Importante)

No aplicable

Convertidor de archivos con formatos XML abiertos para Mac

Convertidor de archivos con formatos XML abiertos para Mac
(KB2555787)
(Importante)

No aplicable

Microsoft InfoPath  

Identificador del boletín

MS11-045

MS11-049

Clasificación de gravedad acumulada

Ninguna

Importante

Microsoft InfoPath 2007 Service Pack 2

No aplicable

Microsoft InfoPath 2007 Service Pack 2
(KB2510061)
(Importante)

Microsoft InfoPath 2010 (ediciones de 32 bits)

No aplicable

Microsoft InfoPath 2010 (ediciones de 32 bits)
(KB2510065)
(Importante)

Microsoft InfoPath 2010 (ediciones de 64 bits)

No aplicable

Microsoft InfoPath 2010 (ediciones de 64 bits)
(KB2510065)
(Importante)

Otro software de Office  

Identificador del boletín

MS11-045

MS11-049

Clasificación de gravedad acumulada

Importante

Ninguna

Microsoft Excel Viewer

Microsoft Excel Viewer Service Pack 2
(KB2541015)
(Importante)

No aplicable

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2

Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2
(KB2541012)
(Importante)

No aplicable

Nota para MS11-045

[1]Para Microsoft Office Excel 2007 Service Pack 2, además del paquete de actualización de seguridad KB2541007, los clientes también deben instalar la actualización de seguridad para Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 (KB2541012) con el fin de protegerse de las vulnerabilidades descritas en este boletín.

Nota para MS11-049

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Software de servidor de Microsoft

Microsoft SQL Server 

Identificador del boletín

MS11-049

Clasificación de gravedad acumulada

Importante

SQL Server 2005 Service Pack 3

Actualización de RDA:
SQL Server 2005 Service Pack 3
(KB2494113)
(Importante)

Actualización de QFE:
SQL Server 2005 Service Pack 3
(KB2494112)
(Importante)

SQL Server 2005 x64 Edition Service Pack 3

Actualización de RDA:
SQL Server 2005 x64 Edition Service Pack 3
(KB2494113)
(Importante)

Actualización de QFE:
SQL Server 2005 x64 Edition Service Pack 3
(KB2494112)
(Importante)

SQL Server 2005 para sistemas con Itanium Service Pack 3

Actualización de RDA:
SQL Server 2005 para sistemas con Itanium Service Pack 3
(KB2494113)
(Importante)

Actualización de QFE:
SQL Server 2005 para sistemas con Itanium Service Pack 3
(KB2494112)
(Importante)

SQL Server 2005 Service Pack 4

Actualización de RDA:
SQL Server 2005 Service Pack 4
(KB2494120)
(Importante)

Actualización de QFE:
SQL Server 2005 Service Pack 4
(KB2494123)

SQL Server 2005 x64 Edition Service Pack 4

Actualización de RDA:
SQL Server 2005 x64 Edition Service Pack 4
(KB2494120)
(Importante)

Actualización de QFE:
SQL Server 2005 x64 Edition Service Pack 4
(KB2494123)
(Importante)

SQL Server 2005 para sistemas con Itanium Service Pack 4

Actualización de RDA:
SQL Server 2005 para sistemas con Itanium Service Pack 4
(KB2494120)
(Importante)

Actualización de QFE:
SQL Server 2005 para sistemas con Itanium Service Pack 4
(KB2494123)
(Importante)

SQL Server 2005 Express Edition Service Pack 3

Actualización de RDA:
SQL Server 2005 Express Edition Service Pack 3
(KB2494113)
(Importante)

Actualización de QFE:
SQL Server 2005 Express Edition Service Pack 3
(KB2494112)
(Importante)

SQL Server 2005 Express Edition Service Pack 4

Actualización de RDA:
SQL Server 2005 Express Edition Service Pack 4
(KB2494120)
(Importante)

Actualización de QFE:
SQL Server 2005 Express Edition Service Pack 4
(KB2494123)
(Importante)

SQL Server 2005 Express Edition con Advanced Services Service Pack 3

Actualización de RDA:
SQL Server 2005 Express Edition con Advanced Services Service Pack 3
(KB2494113)
(Importante)

Actualización de QFE:
SQL Server 2005 Express Edition con Advanced Services Service Pack 3
(KB2494112)
(Importante)

SQL Server 2005 Express Edition con Advanced Services Service Pack 4

Actualización de RDA:
SQL Server 2005 Express Edition con Advanced Services Service Pack 4
(KB2494120)
(Importante)

Actualización de QFE:
SQL Server 2005 Express Edition con Advanced Services Service Pack 4
(KB2494123)
(Importante)

SQL Server Management Studio Express (SSMSE) 2005

Actualización de RDA:
SQL Server Management Studio Express (SSMSE) 2005
(KB2546869)
(Importante)

Actualización de QFE:
No aplicable

SQL Server Management Studio Express (SSMSE) 2005 x64 Edition

Actualización de RDA:
SQL Server Management Studio Express (SSMSE) 2005 x64 Edition
(KB2546869)
(Importante)

Actualización de QFE:
No aplicable

SQL Server 2008 para sistemas de 32 bits Service Pack 1

Actualización de RDA:
SQL Server 2008 para sistemas de 32 bits Service Pack 1
(KB2494096)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas de 32 bits Service Pack 1
(KB2494100)
(Importante)

SQL Server 2008 para sistemas x64 Service Pack 1

Actualización de RDA:
SQL Server 2008 para sistemas x64 Service Pack 1
(KB2494096)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas x64 Service Pack 1
(KB2494100)
(Importante)

SQL Server 2008 para sistemas con Itanium Service Pack 1

Actualización de RDA:
SQL Server 2008 para sistemas con Itanium Service Pack 1
(KB2494096)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas con Itanium Service Pack 1
(KB2494100)
(Importante)

SQL Server 2008 para sistemas de 32 bits Service Pack 2

Actualización de RDA:
SQL Server 2008 para sistemas de 32 bits Service Pack 2
(KB2494089)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas de 32 bits Service Pack 2
(KB2494094)
(Importante)

SQL Server 2008 para sistemas x64 Service Pack 2

Actualización de RDA:
SQL Server 2008 para sistemas x64 Service Pack 2
(KB2494089)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas x64 Service Pack 2
(KB2494094)
(Importante)

SQL Server 2008 para sistemas con Itanium Service Pack 2

Actualización de RDA:
SQL Server 2008 para sistemas con Itanium Service Pack 2
(KB2494089)
(Importante)

Actualización de QFE:
SQL Server 2008 para sistemas con Itanium Service Pack 2
(KB2494094)
(Importante)

SQL Server 2008 R2 para sistemas de 32 bits

Actualización de RDA:
SQL Server 2008 R2 para sistemas de 32 bits
(KB2494088)
(Importante)

Actualización de QFE:
SQL Server 2008 R2 para sistemas de 32 bits
(KB2494086)
(Importante)

SQL Server 2008 R2 para sistemas x64

Actualización de RDA:
SQL Server 2008 R2 para sistemas x64
(KB2494088)
(Importante)

Actualización de QFE:
SQL Server 2008 R2 para sistemas x64
(KB2494086)
(Importante)

SQL Server 2008 R2 para sistemas con Itanium

Actualización de RDA:
SQL Server 2008 R2 para sistemas con Itanium
(KB2494088)
(Importante)

Actualización de QFE:
SQL Server 2008 R2 para sistemas con Itanium
(KB2494086)
(Importante)

Nota para MS11-049

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Herramientas y software para desarrolladores de Microsoft

Microsoft Silverlight  

Identificador del boletín

MS11-039

MS11-049

Clasificación de gravedad acumulada

Crítica

Ninguna

Microsoft Silverlight 4

Microsoft Silverlight 4 cuando está instalado en Mac
(KB2512827)
(Crítica)

Microsoft Silverlight 4 cuando está instalado en todas las versiones de los clientes Microsoft Windows
(KB2512827)
(Crítica)

Microsoft Silverlight 4 cuando está instalado en todas las versiones de los servidores Microsoft Windows **
(KB2512827)
(Crítica)

No aplicable

Microsoft Visual Studio  

Identificador del boletín

MS11-039

MS11-049

Clasificación de gravedad acumulada

Ninguna

Importante

Microsoft Visual Studio 2005 Service Pack 1

No aplicable

Microsoft Visual Studio 2005 Service Pack 1
(KB2251481)
(Importante)

Microsoft Visual Studio 2008 Service Pack 1

No aplicable

Microsoft Visual Studio 2008 Service Pack 1
(KB2251487)
(Importante)

Microsoft Visual Studio 2010

No aplicable

Microsoft Visual Studio 2010
(KB2251489)
(Importante)

Notas para MS11-039

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Nota para MS11-049

Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software.

Software de seguridad de Microsoft

Microsoft Forefront 

Identificador del boletín

MS11-040

Clasificación de gravedad acumulada

Crítica

Cliente de Microsoft Forefront Threat Management Gateway 2010

Cliente de Microsoft Forefront Threat Management Gateway 2010
(Crítica)

Herramientas y consejos para la detección e implementación

Central de seguridad

Administre el software y las actualizaciones de seguridad que necesite implementar en servidores, equipos de escritorio y equipos móviles en su organización. Para obtener más información visite el Centro de administración de actualizaciones de TechNet. TechNet Security Center proporciona información adicional acerca de la seguridad de los productos de Microsoft. Los usuarios pueden visitar Seguridad en el hogar, donde esta información también está disponible haciendo clic en “Últimas actualizaciones de seguridad”.

Las actualizaciones de seguridad están disponibles en Microsoft Update y Windows Update. También hay actualizaciones de seguridad disponibles en el Centro de descarga de Microsoft. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Para clientes de Microsoft Office para Mac, Microsoft AutoUpdate para Mac puede servir de ayuda para mantener actualizado el software de Microsoft. Para obtener más información acerca del uso de Microsoft AutoUpdate para Mac, vea Buscar actualizaciones de software automáticamente.

Finalmente, las actualizaciones de seguridad se pueden descargar del Catálogo de Microsoft Update. El Catálogo de Microsoft Update ofrece un catálogo en el que se pueden realizar búsquedas del contenido que está disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y los Service Packs. Al realizar la búsqueda con el número del boletín de seguridad (como "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos diferentes idiomas para una actualización) y descargarlas en la carpeta que elija. Para obtener más información sobre el Catálogo de Microsoft Update, vea las preguntas más frecuentes del Catálogo de Microsoft Update.

Consejos para la detección y la implementación

Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar de un modo rápido y confiable las actualizaciones críticas y de seguridad más recientes en sistemas operativos Microsoft Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager 2007

La administración de actualizaciones de software de Configuration Manager 2007 simplifica la tarea compleja de entregar y administrar actualizaciones para los sistemas de TI en toda la empresa. Con Configuration Manager 2007, los administradores de TI pueden ofrecer actualizaciones de los productos de Microsoft a una serie de dispositivos, incluidos equipos de escritorio, portátiles, servidores y dispositivos móviles.

La evaluación automática de vulnerabilidades en Configuration Manager 2007 detecta las necesidades de actualizaciones e informa de las acciones recomendadas. La administración de actualizaciones de software en Configuration Manager 2007 se basa en Microsoft Windows Software Update Services (WSUS), una infraestructura de actualizaciones probada con la que están familiarizados los administradores de TI de todo el mundo. Para obtener más información acerca de cómo los administradores pueden usar Configuration Manager 2007 para implementar actualizaciones, vea Administración de actualizaciones de software. Para obtener más información acerca de Configuration Manager, visite System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales.

Nota System Management Server 2003 está fuera del soporte técnico general desde el 12 de enero de 2010. Para obtener más información acerca de los ciclos de vida de los productos, visite Ciclo de vida del soporte técnico de Microsoft. Ya está disponible la siguiente versión de SMS, System Center Configuration Manager 2007; vea la sección anterior, System Center Configuration Manager 2007.

Para obtener más información acerca de cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, vea Escenarios y procedimientos para Microsoft Systems Management Server 2003: Administración de distribución de software y revisiones. Para obtener información acerca de SMS, visite Microsoft Systems Management Server TechCenter.

Nota SMS usa las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack) para instalar estas actualizaciones.

Evaluador de compatibilidad de aplicaciones y kit de herramientas de compatibilidad de aplicaciones

Las actualizaciones normalmente escriben en los mismos archivos y configuración del Registro necesarios para que se ejecuten las aplicaciones. Esto puede desencadenar incompatibilidades y aumentar el tiempo que dura la implementación de actualizaciones de seguridad. Puede optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas con los componentes del Evaluador de compatibilidad de actualizaciones incluidos con el Kit de herramientas de compatibilidad de aplicaciones.

El kit de herramientas de compatibilidad de aplicaciones (ACT) contiene las herramientas y la documentación necesarias para evaluar y mitigar los problemas de compatibilidad de aplicaciones antes de implementar Microsoft Windows Vista, una actualización de Windows, una actualización de seguridad de Microsoft o una nueva versión de Windows Internet Explorer en su entorno.

Información adicional:

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft ha publicado una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Actualizaciones no relacionadas con la seguridad en MU, WU y WSUS

Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea:

Microsoft Knowledge Base, artículo 894199: Descripción de cambios de contenido de Software Update Services y Windows Server Update Services. Incluye todo el contenido de Windows.

Actualizaciones de meses anteriores para Windows Server Update Services. Muestra todas las actualizaciones nuevas, revisadas y publicadas de nuevo para los productos de Microsoft que no sean Microsoft Windows.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Estrategias de seguridad y comunidad

Estrategias de administración de actualizaciones

En Orientación de seguridad para la administración de actualizaciones (en inglés), se proporciona información adicional acerca de los procedimientos recomendados de Microsoft para aplicar actualizaciones de seguridad.

Obtención de otras actualizaciones de seguridad

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “actualización de seguridad” podrá encontrarlas fácilmente.

Las actualizaciones para plataformas de usuarios están disponibles en Microsoft Update.

Puede obtener las actualizaciones de seguridad ofrecidas este mes en Windows Update, en los archivos de imagen de CD ISO del centro de descarga de versiones de seguridad y críticas. Para obtener más información, vea el artículo 913086 de Microsoft Knowledge Base.

Comunidad de seguridad para profesionales de tecnologías de la información

Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en IT Pro Security Community (en inglés).

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Yamata Li, de Palo Alto Networks, por informar de un problema descrito en MS11-038

Michael J. Liu, por informar de un problema descrito en MS11-039

Koro, de www.korosoft.net, por informar de un problema descrito en MS11-041

Laurent Gaffié, de NGS Software, por informar de un problema descrito en MS11-042

Dan Kaminsky, por colaborar con nosotros en un problema descrito en MS11-044

Bing Liu, de FortiGuard Labs de Fortinet, por informar de dos problemas descritos en MS11-045

Un investigador anónimo, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-045

Omair, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-045

Un investigador anónimo, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-045

Nicolas Gregoire, de Agarri, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-045

Omair, por informar de un problema descrito en MS11-045

Will Dormann, de CERT/CC, por informar de dos problemas descritos en MS11-045

Steven Adair, de Shadowserver Foundation, y Chris S., por informar de un problema descrito en ms11-046

Nicolas Economou, de Core Security Technologies, por informar de un problema descrito en MS11-047

Jesse Ou, de Cigital, por informar de un problema descrito en MS11-049

Robert Swiecki, de Google Inc., por informar de un problema descrito en MS11-050

NSFOCUS Security Team, por informar de un problema descrito en MS11-050

Un investigador anónimo, en colaboración con el programa SecuriTeam Secure Disclosure de Beyond Security, por informar de un problema descrito en MS11-050

Adi Cohen, de IBM Rational Application Security, por informar de un problema descrito en MS11-050

Trend Micro, por colaborar con nosotros en un problema descrito en MS11-050

Nirmal Singh Bhary, de Norman, por informar de un problema descrito en MS11-050

Un investigador anónimo, en colaboración con VeriSign iDefense Labs, por informar de un problema descrito en MS11-050

Damian Put, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-050

Yoel Gluck, Yogesh Badwe y Varun Badhwar, del equipo de seguridad de productos de salesforce.com, por informar de un problema descrito en MS11-050

José Antonio Vázquez González, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-050

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-050

Peter Winter-Smith, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-050

Stephen Fewer, de Harmony Security, en colaboración con Zero Day Initiative de TippingPoint, por colaborar con nosotros en los cambios de defensa tratados en MS11-050

Ruggero Strabla, de Emaze Networks; Saipem Security Team, por informar de un problema descrito en MS11-051

Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint, por informar de un problema descrito en MS11-052

Soporte técnico

El software afectado que se enumera se ha probado para determinar las versiones que están afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida del soporte técnico de su versión de software, visite Ciclo de vida del soporte técnico de Microsoft.

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite Ayuda y soporte técnico internacional.

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

V1.0 (14 de junio de 2011): Publicación del resumen del boletín.

V1.1 (14 de junio de 2011): Para MS11-042, se ha quitado Windows 7 para sistemas de 32 bits Service Pack 1, Windows 7 para sistemas x64 Service Pack 1, Windows Server 2008 R2 para sistemas x64 Service Pack 1 y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1 de la subsección Ubicaciones de descarga y software afectado. Se trata únicamente de un cambio informativo. No había cambios en los archivos de la actualización de seguridad o en la lógica de la detección.

V2.0 (9 de agosto de 2011): Se ha vuelto a publicar MS11-043 para ofrecer de nuevo la actualización en todos los sistemas operativos compatibles para solucionar un problema de estabilidad. Los clientes que ya han actualizado sus sistemas deben volver a instalar MS11-043. Además, se ha vuelto a publicar MS11-049 para anunciar un cambio de detección en la actualización para Microsoft Visual Studio 2005 Service Pack 1 para agregar detección del software relacionado. No hubo cambios en los archivos de la actualización de seguridad en MS11-049. Los clientes que ya han actualizado correctamente sus sistemas no necesitan volver a instalar MS11-049.



©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft