Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-015
Revisión acumulativa para Internet Explorer (813489)
 

Expuesto originalmente: 23 de abril de 2003

Resumen

 

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Internet Explorer.

 

Alcance de la vulnerabilidad: Cuatro nuevos puntos vulnerables. El más grave de ellos podría permitir a un atacante ejecutar código arbitrario en el sistema del usuario.

 

Gravedad máxima: Crítica

 

Recomendación: Los administradores de sistemas deben instalar la revisión de seguridad inmediatamente

 

Boletín para el usuario final: texto en:  www.microsoft.com/latam/seguridad/boletines/MS03-015/MS03-015-USER.asp

 

Software afectado:

  • Microsoft Internet Explorer 5.01

  • Microsoft Internet Explorer 5.5

  • Microsoft Internet Explorer 6.0

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Esta es una revisión acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para Internet Explorer 5.01, 5.5 y 6.0. Además, elimina los cuatro puntos vulnerables siguientes, descubiertos recientemente:

·          Una vulnerabilidad por saturación del búfer en URLMON.DLL. La causa es que Internet Explorer no comprueba correctamente los parámetros de las solicitudes de comunicaciones de retorno realizadas por un servidor Web. Un atacante podría utilizar este punto vulnerable para ejecutar código arbitrario en el sistema del usuario.  Aunque una simple visita al sitio Web del atacante podría permitir a éste aprovechar el punto vulnerable sin necesidad de que el usuario hiciera nada más, el atacante no puede obligar al usuario a visitar su sitio Web.

·          Un punto vulnerable en el control de carga de archivos de Internet Explorer que permite transferir a dicho programa datos de una secuencia de comandos.  Esto podría permitir a un atacante introducir automáticamente un nombre de archivo en el control de carga de archivos y cargar de forma automática un archivo en un servidor Web.

·          Un fallo de Internet Explorer en el sistema de procesamiento de archivos de otros fabricantes. La causa es que el sistema de procesamiento de la aplicación no comprueba correctamente los parámetros que se le transfieren.  Un atacante podría crear una dirección URL especialmente diseñada para introducir secuencias de comandos durante el procesamiento de un formato de archivo de otro fabricante y que se ejecutase en el entorno del usuario.

·          Un fallo de Internet Explorer en el procesamiento de cuadros de diálogo modales que ocurre porque no se ha comprobado correctamente un parámetro de entrada.  Esto podría permitir a un atacante utilizar una secuencia de comandos incrustada que le proporcionase acceso a los archivos almacenados en el sistema del usuario. Aunque una simple visita al sitio Web podría permitir a un atacante aprovechar el punto vulnerable sin necesidad de que el usuario hiciera nada más, el atacante no puede obligar al usuario a visitar su sitio Web.

Además de resolver los puntos vulnerables mencionados anteriormente, esta revisión también incluye una solución para Explorer 6.0 SP1 que corrige la forma en que esta aplicación muestra la información de ayuda en la zona Equipo local.  Aunque no conocemos ningún método para aprovechar este punto vulnerable, un atacante que lo consiguiese podría leer archivos locales en el sistema.

Esta revisión también configura el bit de interrupción en el control de ActiveX Plugin.ocx que contiene una vulnerabilidad de seguridad. El objetivo es garantizar que el control vulnerable no pueda volver a introducirse en los sistemas de los usuarios y que los usuarios que ya tengan dicho control en sus sistemas estén protegidos. Este tema se trata con más detalle en el artículo 813489 de Microsoft Knowledge Base.

Al igual que la anterior revisión acumulativa para Internet Explorer del boletín MS03-004, esta revisión acumulativa provocará una interrupción en el funcionamiento de window.showHelp() si no se ha aplicado la actualización de la ayuda HTML. Si ha instalado el control actualizado de la ayuda HTML mencionado en el artículo 811830 de Microsoft Knowledge Base, podrá utilizar las funciones de la ayuda HTML después de aplicar esta actualización.

Factores atenuantes:

Existen factores atenuantes que son comunes a todos los puntos vulnerables:

·          El atacante tiene que alojar un sitio Web que contenga una página destinada a aprovechar una vulnerabilidad concreta.

·          El atacante no puede obligar a los usuarios a visitar dicho sitio. Por tanto, tendrá que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un enlace que les lleve al sitio del atacante.

·          De forma predeterminada, Outlook Express 6.0 y Outlook 2002 abren los mensajes en formato HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y 2000 abren los mensajes en formato HTML dentro de la zona Sitios restringidos si se ha instalado la actualización de seguridad para correo electrónico de Outlook (Outlook Email Security Update). Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables.

Aparte de los factores comunes, existen algunos factores atenuantes individuales:

      Saturación del búfer en URLMON.DLL:

·          El código capaz de ejecutarse en el sistema sólo podrá hacerlo bajo los privilegios del usuario que haya iniciado una sesión local.

      Vulnerabilidad de control de carga de archivos:

·          El atacante debe conocer con antelación el nombre y la ruta  de acceso concretos del archivo que va a cargar

      Procesamiento de complementos de terceros:

·          El usuario tendría que tener el complemento de terceros instalado en el sistema para que alguien pudiera aprovecharse.

Gravedad:  

 

Internet Explorer 5.01 SP3

Internet Explorer 5.5 SP2

Internet Explorer 6.0

Internet Explorer 6.0 SP1

Saturación del búfer en URLMON.DLL:

Crítica

Crítica

Crítica

Crítica

Vulnerabilidad de control de carga de archivos:

Moderada

Moderada

Moderada

Moderada

Procesamiento de complementos de terceros:

Crítica

Crítica

Crítica

Crítica

Ejecución de secuencia de comandos de cuadros de diálogo modales

Crítica

Crítica

Crítica

Crítica

Gravedad acumulada de todos los problemas incluidos en esta revisión

Crítica

Crítica

Crítica

Crítica


Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

o         Saturación del búfer en URLMON.DLL: CAN-2003-0113

o         Vulnerabilidad de control de carga de archivos: CAN-2003-0114

o         Procesamiento de complementos de terceros: CAN-2003-0115

o         Ejecución de secuencia de comandos de cuadros de diálogo modales: CAN-2003-0116

  

Versiones probadas:
 

Estos puntos vulnerables se han probado en las versiones siguientes: Internet Explorer 5.01 Service Pack 3, Internet Explorer 5.5 SP2, Internet Explorer 6.0 e Internet Explorer 6.0 SP1. Las versiones anteriores ya no tienen soporte y pueden o no verse afectadas por esta vulnerabilidad. Para conseguir más información sobre los ciclos vitales de los componentes del sistema operativo Windows, visite: http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx.

 

 

     
 
 
Preguntas más frecuentes
 

 


¿Qué puntos vulnerables elimina esta revisión?
Ésta es una revisión acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para Internet Explorer. Además, esta revisión elimina otros cuatro puntos vulnerables recientemente descubiertos: 

o         Dos puntos vulnerables que podrían permitir a un atacante ejecutar código arbitrario en el sistema del usuario.

o         Dos puntos vulnerables que podrían revelar información almacenada en el sistema local a un atacante, incluyendo, en teoría, información personal.

¿Incluye esta revisión algún otro cambio de seguridad?
Sí. La revisión garantiza que el componente de ActiveX denominado Plugin.ocx no se puede utilizar. El control Plugin.ocx era responsable del soporte de los complementos para exploradores Web de terceros fabricantes y estos ya no tienen soporte en Internet Explorer. Se ha descubierto que este control contiene una vulnerabilidad en la seguridad y, a fin de proteger a los clientes que lo tienen instalado, la revisión impide que se ejecute dicho control o que vuelva a introducirse en el sistema de los usuarios configurando el bit de interrupción de este componente. Para obtener más detalles sobre el bit de interrupción de este control, consulte el artículo de Microsoft Knowledge Base 240797
Esta revisión también mejora un cambio realizado en Internet Explorer 6 Service Pack 1, que impide a las páginas Web de la zona de seguridad Internet navegar a la zona del equipo local. Este cambio se introdujo para atenuar los efectos de los nuevos puntos vulnerables que pudieran surgir entre dominios. El cambio introducido en esta revisión supone otra mejora de las restricciones de Internet Explorer 6 Service Pack 1.

¿Existe alguna forma de prevenir un posible ataque a través del correo electrónico?
Sí. De forma predeterminada, Outlook Express 6.0 y Outlook 2002 abren los mensajes en formato HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y 2000 abren los mensajes en formato HTML dentro de la zona Sitios restringidos si se ha instalado la actualización de seguridad para correo electrónico de Outlook (Outlook Email Security Update). Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables.

¿Por qué afecta esta revisión a la funcionalidad de la ayuda HTML?
Debido al carácter acumulativo de la revisión, ésta contiene una solución procedente de una revisión anterior para Internet Explorer que resuelve un problema de vulnerabilidad garantizando que se llevan a cabo las comprobaciones correctas entre dominios siempre que se utiliza la funcionalidad de ayuda. Esto producía un fallo en la funcionalidad, a menos que se instalase una actualización subsiguiente mencionada en el artículo 811630 de Microsoft Knowledge Base. Para restaurar la funcionalidad de la ayuda HTML, a los usuarios que han aplicado esta revisión, también se les recomienda que descarguen la actualización de la ayuda HTML después de aplicar la revisión acumulativa si todavía no lo han hecho.

He instalado la actualización del artículo 811630 de Knowledge Base.  Después de instalar esta revisión, ¿funcionará correctamente la ayuda HTML?
Sí. Si instaló anteriormente la actualización de la ayuda HTML del artículo 811630 de Knowledge Base cuando aplicó la actualización acumulativa de Internet Explorer de MS03-004, no necesita volver a instalar la actualización de la ayuda HTML.

¿Qué es la función de acceso directo de la ayuda HTML?
Cuando el usuario examina archivos de ayuda, la ayuda HTML puede crear un acceso directo cuando el usuario hace clic en una palabra, frase o gráfico concretos de un tema. Aunque esta función no representa una vulnerabilidad en sí misma, si se la combina con otros puntos vulnerables de seguridad entre dominios, podría permitir a un atacante ejecutar su propio código en el sistema del usuario. La ayuda HTML se ha actualizado para reducir el riesgo de este tipo de ataques y proporcionar una defensa global contra los mismos. Para obtener más información sobre esta función, visite: "To create a shortcut in a help topic"

Si solamente aplico esta revisión, ¿estaré protegido contra este punto vulnerable?
Sí, estará protegido contra la vulnerabilidad que afecta al uso de la ayuda en Internet Explorer. No obstante, es importante tener en cuenta que esta revisión deshabilita la ayuda a fin de bloquear el ataque que podría permitir a un operador malintencionado de un sitio Web lanzar un archivo ejecutable presente en el sistema local del usuario. Para restaurar la funcionalidad completa de la ayuda, los usuarios deben instalar la última versión de la ayuda HTML que se menciona en el artículo 811630 de Microsoft Knowledge Base.

¿Cambiará la funcionalidad de la ayuda HTML cuando descargue la nueva versión de Windows Update?
Cuando se instala la última versión de la ayuda HTML, se producen las limitaciones siguientes cuando se abre un archivo de ayuda con el método showHelp:

·          Sólo pueden utilizarse protocolos compatibles con showHelp para abrir una página Web o un archivo de ayuda (chm).

·          La función de acceso directo compatible con la ayuda HTML será deshabilitada cuando se abre el archivo de ayuda mediante showHelp. Este cambio no afectará a la función de acceso directo si el usuario abre el mismo archivo CHM de forma manual haciendo doble clic en él, o invocando una aplicación en el sistema local que utilice la API HTMLHELP( ).

¿Dónde está ubicada la ayuda HTML actualizada?
Los usuarios pueden encontrar esta ayuda en Windows Update o leer el artículo 811630 de Microsoft Knowledge Base.

¿La revisión para esta vulnerabilidad incluye la ayuda HTML actualizada?
No. Los usuarios deben descargar e instalar la actualización de la ayuda HTML (811630) por separado desde cualquiera de las ubicaciones indicadas anteriormente.

Saturación del búfer en URLMON.DLL (CAN-2003-0114):

¿Cuál es el alcance de la primera vulnerabilidad?  
Ésta es una vulnerabilidad por saturación del búfer que podría obligar a Internet Explorer a ejecutar código arbitrario como resultado de la visita del usuario a un sitio Web controlado por un atacante.

¿Cuál es la causa de esta vulnerabilidad?
Esta vulnerabilidad proviene de un búfer sin comprobar en URLMON.DLL

¿Qué es URLMON.DLL?
URLMON.DLL es el componente de Internet Explorer responsable de gestionar el procesamiento de direcciones URL y la información enviada en las comunicaciones con sitios Web. 

¿Qué problema tiene URLMON.DLL para gestionar las comunicaciones con sitios Web?
Existe un defecto en la forma en que Internet Explorer comprueba los parámetros cuando gestiona la información enviada desde un servidor Web remoto. Internet Explorer no realiza estas comprobaciones de forma correcta en ciertos parámetros dentro de la información enviada desde un sitio Web y, por tanto, es posible que se produzca una saturación del búfer. La saturación resultante podría ocasionar un fallo en Internet Explorer y permitir a un atacante ejecutar su propio código en el equipo del usuario.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante producir un fallo en Internet Explorer que le permitiera ejecutar su propio código. El atacante podría realizar cualquier acción en el equipo del usuario dentro del entorno de seguridad del usuario que haya iniciado la sesión.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
El atacante podría aprovechar esta vulnerabilidad alojando un sitio Web especialmente diseñado. Si el usuario visitase dicho sitio Web, Internet Explorer podría fallar y permitir la ejecución de código arbitrario.

¿Cómo funciona esta revisión de seguridad?
La revisión corrige esta vulnerabilidad garantizando que se llevan a cabo las comprobaciones de límites correctas cuando se abre una página Web.

Vulnerabilidad de control de carga de archivos: (CAN-2003-0115):

¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad de divulgación de información que podría permitir a un atacante acceder a los archivos del disco duro del usuario. Un atacante que aprovechase este punto vulnerable podría copiar archivos del disco duro del usuario a un equipo remoto.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría aprovechar este punto vulnerable incitando al usuario para que visite una página Web y haga clic en un vínculo especialmente diseñado. Este vínculo ejecutaría el control de carga de archivos de Internet Explorer.  A continuación, este control ejecutaría información de la secuencia de comandos que podría rellenar automáticamente el campo de carga con un nombre de archivo específico.  Luego se cerraría el control y se cargaría el archivo sin ninguna interacción del usuario.
Sin embargo, para poder aprovechar este punto vulnerable, el atacante tendría que conocer la ubicación exacta del archivo en el disco duro del usuario, así como el nombre de archivo. Además, sólo se pueden cargar los archivos que no estén siendo utilizados en ese momento. Por ejemplo, los archivos de correo electrónico no se podría cargar si el usuario tuviese abierta su aplicación de correo electrónico en ese preciso instante.

¿Cuál es la causa de esta vulnerabilidad?
Esta vulnerabilidad proviene de un parámetro sin comprobar en el control de carga de archivos de Internet Explorer que permite la transferencia automática de datos a través del mismo.

¿Qué es el control de carga de archivos de Internet Explorer?
El control de carga de archivos de Internet Explorer es el componente de esta aplicación responsable de proporcionar al usuario una interfaz de usuario para cargar archivos desde su equipo a un sitio Web.   

¿Qué problema tiene este control para gestionar la carga de archivos?
Existe un defecto en la forma en que el control de carga de archivos gestiona las solicitudes entrantes de carga de archivos. El control de carga contiene una función no segura que permite la introducción previa y automática de los datos de vía de acceso de carga y, de este modo, cargar de forma automática un archivo sin la intervención del usuario.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante cargar archivos del disco duro del usuario al sitio Web del atacante, siempre que no estén siendo utilizados por el usuario o por el sistema operativo y que el atacante conozca la vía de acceso completa y el nombre de archivo. Esto podría suceder de manera que el usuario no notase nada en la pantalla.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría crear una página Web que, al ser visitada, activase el control de carga de archivos y cargase un archivo específico del disco duro del usuario a un sitio Web sin que el usuario se enterase.  El atacante no podría forzar de ninguna manera al usuario para que visitase dicha página Web y tendría que conocer el nombre exacto del archivo que desea descargar después de convencer al usuario para que visitase su sitio Web.

¿Cómo funciona esta revisión de seguridad?
La revisión resuelve este problema de vulnerabilidad garantizando que el control de carga de archivos no permite la introducción automática.

Procesamiento de complementos de terceros: (CAN-2003-0116):

¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad por saturación del búfer que podría obligar a Internet Explorer a ejecutar código arbitrario como resultado de la visita del usuario a un sitio Web.  Para poder aprovechar esta vulnerabilidad, el atacante sólo puede utilizar un complemento de terceros que esté instalado en el sistema.  Si el usuario no ha instalado complementos de terceros fabricantes o los ha eliminado completamente del sistema, no se podrá aprovechar este punto vulnerable.

 ¿Cuál es la causa de esta vulnerabilidad?
Esta vulnerabilidad procede de un búfer sin comprobar en el controlador de Internet Explorer para complementos de terceros.

¿Qué son los complementos de terceros?
Internet Explorer tiene capacidad para mostrar varios tipos distintos de archivos en la ventana de exploración.  Por ejemplo, Internet Explorer puede mostrar documentos de Microsoft Word en la ventana de exploración sin que el usuario tenga que abrir dicha aplicación.  Esta función también está disponible para terceros fabricantes, que pueden suministrar complementos de Internet Explorer para que esta aplicación reconozca otros tipos de archivo y los muestre en la ventana de exploración.

¿Incluye Internet Explorer algún complemento de terceros de forma predeterminada?
Sí, Internet Explorer instala un complemento para archivos de Macromedia Flash de forma predeterminada.

¿Qué problema tiene Internet Explorer para gestionar los complementos de terceros?
Existe un defecto en la forma en que Internet Explorer comprueba los parámetros al procesar tipos de archivos de terceros en la ventana de exploración. Antes de que el archivo se muestre en la ventana de exploración, Internet Explorer realiza una operación de carga de la nueva ventana. Esta operación de carga no comprueba correctamente los parámetros de la dirección URL utilizada como referencia de los tipos de archivo de otros fabricantes.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante forzar a Internet Explorer a ejecutar una secuencia de comandos en la zona Equipo local.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría aprovechar esta vulnerabilidad alojando un sitio Web, construyendo una página especialmente diseñada e incitando al usuario a que visite dicho sitio. Si el usuario visitase dicha página Web e hiciese clic en un vínculo creado específicamente que sirviese de referencia a un tipo de archivo de terceros, Internet Explorer podría permitir la ejecución de secuencias de comandos en la zona Equipo local.

¿Hay algún tipo de archivo de terceros que sea vulnerable?
No. El problema está en la forma en que Internet Explorer procesa los tipos de archivo, y no en ningún complemento específico. Sin embargo, este problema únicamente afecta a los complementos que utilizan la función EnableFullPage.  Microsoft recomienda a todos los usuarios de Internet Explorer que instalen la revisión a fin de garantizar su protección si tienen algún complemento de terceros en el sistema o si los instalan en el futuro. 

¿Cómo funciona esta revisión de seguridad?
La revisión corrige esta vulnerabilidad garantizando que se realizan las comprobaciones correctas cuando se procesa un tipo de archivo de terceros en el explorador.

Ejecución de secuencias de comandos de cuadros de diálogo modales: (CAN-2003-0117):

¿Cuál es el alcance de esta vulnerabilidad?
Este punto vulnerable afecta a la divulgación de información.  Esta vulnerabilidad no puede utilizarse para controlar un equipo o ejecutar código en el mismo.  Sin embargo, podría permitir a un atacante acceder a los archivos del disco duro. Un atacante que aprovechase este punto vulnerable podría permitir que los archivos del disco duro del usuario se leyeran desde un equipo remoto.

¿Cuál es la causa de esta vulnerabilidad?
Esta vulnerabilidad procede de un parámetro sin comprobar en el Cascading Style Sheet parámetro de entrada para cuadros de diálogo modales.

¿Qué es un cuadro de diálogo modal?
Un cuadro de diálogo modal es un cuadro de diálogo que muestra la interfaz de usuario para solicitar al usuario que tome una decisión antes de realizar cualquier otra operación, como por ejemplo, abrir una aplicación o trabajar en un documento.

¿Qué problema tiene Internet Explorer para gestionar los cuadros de diálogo modales?
Existe un defecto en la forma en que Internet Explorer procesa los cuadros de diálogo modales.  Un parámetro específico utilizado en la creación del cuadro de diálogo puede contener código que Internet Explorer podría ejecutar y permitir de este modo que un servidor remoto leyera información del disco duro del usuario.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría aprovechar esta vulnerabilidad alojando un sitio Web, construyendo una página especialmente diseñada y convenciendo al usuario para que visitase dicho sitio.  Si el usuario visitase dicha página, se podría ejecutar un comando específico para crear un cuadro de diálogo que ejecutaría de forma automática una secuencia de comandos para acceder a los archivos del equipo local.
Sin embargo, para aprovechar correctamente este punto vulnerable, el atacante tendría que conocer la ubicación exacta del archivo en el disco duro del usuario, así como el nombre de archivo.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante leer archivos del disco duro del usuario.  

¿Cómo funciona esta revisión de seguridad?
Esta revisión corrige la vulnerabilidad garantizando que el parámetro del cuadro de diálogo modal sólo acepta los datos específicos que necesita.
 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • IE5.01 que se ejecute en sistemas Windows 2000 con Service Pack 3 instalado.

  • La revisión de IE 5.5 puede instalarse en sistemas que ejecuten Service Pack 2.

  • La revisión de IE 6.0 puede instalarse en sistemas que ejecuten IE 6.0 Gold o Service Pack 1.

 

Inclusión en futuros Service Packs:
La solución a este problema se incluirá en Internet Explorer 6.0 Service Pack 2.

 

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad?

 

Revisiones de seguridad anuladas por ésta:
Esta revisión reemplaza a la suministrada por el boletín de seguridad de Microsoft MS03-004, que también era una revisión acumulativa. .

 

Comprobación de la instalación de la revisión de seguridad:

  • Para comprobar que la revisión se ha instalado en el equipo, abra Internet Explorer, seleccione Ayuda, haga clic en Acerca de Internet Explorer y confirme que Q813489  está incluido en el campo de versiones de actualización.

  • Para comprobar los archivos individuales, consulte la información sobre revisiones en el artículo Q813489 de Knowledge Base.

 

Advertencias:
Si no ha instalado el control actualizado de la ayuda HTML mencionado en el artículo 811830 de Microsoft Knowledge Base, no podrá utilizar algunas funciones de la ayuda HTML después de aplicar esta actualización. Para restaurar esta funcionalidad, los usuarios tienen que descargar el control actualizado  de la ayuda HTML (811630). Tenga en cuenta que cuando se instala la última versión de la ayuda HTML, se producen las limitaciones siguientes cuando se abre un archivo de ayuda con el método showHelp:

  • Sólo pueden utilizarse protocolos compatibles con showHelp para abrir una página Web o un archivo de ayuda (chm).

  • La función de acceso directo  compatible con la ayuda HTML será deshabilitada cuando se abra el archivo de ayuda mediante showHelp. Esto no afectará a la función de acceso directo si el usuario abre el mismo archivo CHM de forma manual haciendo doble clic en él, o mediante una aplicación en el sistema local que utilice la API HTMLHELP( ).
     

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

 

Otra información:

 

Soporte técnico:

·        El artículo 813489 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  •  V1.0 (23.04.03): publicación del boletín.

 

   
 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft