Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-030
Un búfer no comprobado en DirectX podría poner en peligro el sistema (819696)
 

Expuesto originalmente: 23 de Julio de 2003

Actualizado: 20 de Agosto de 2003
 

Resumen

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows®

Alcance de la vulnerabilidad: Permitir que un atacante pueda ejecutar código en el sistema de un usuario

Gravedad máxima: Crítica

Recomendación: Los clientes deberían aplicar la revisión de seguridad inmediatamente

Software afectado:

  • Microsoft DirectX® 5.2 en Windows 98
  • Microsoft DirectX 6.1 en Windows 98 Segunda edición
  • Microsoft DirectX 7.1 en Windows Millennium Edition
  • Microsoft DirectX 7.0 en Windows 2000
  • Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b cuando se instala en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition (Windows Me) o Windows 2000
  • Microsoft DirectX 8.1 en Windows XP o Windows Server 2003
  • Microsoft DirectX 9.0a cuando se instala en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition, Windows 2000, Windows XP o Windows Server 2003.
  • Microsoft Windows NT® 4.0 con el Reproductor de Windows Media 6.4 o Internet Explorer 6 Service Pack 1 instalado.
  • Microsoft Windows NT 4.0, Terminal Server Edition con el Reproductor de Windows Media 6.4 o Internet Explorer 6 Service Pack 1 instalado.

Boletín para el usuario final: texto en: 

www.microsoft.com/latam/technet/seguridad/boletines/MS03-030/MS03-030-USER.asp

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Después del lanzamiento de este boletín, se determinó que se necesitaba una revisión (parche) adicional para las versiones de DirectX que no se tenían en cuenta en la corrección original. El boletín se ha actualizado para incluir la nueva revisión.

DirectX está formado por una serie de Interfaces de programación de aplicaciones (API, Application Programming Interface) de bajo nivel que los programas de Windows utilizan para poder usar multimedia. En DirectX, la tecnología DirectShow permite la utilización, tratamiento y procesamiento de audio y vídeo en el cliente.

Hay dos problemas relacionados con la saturación de un búfer que afectan de forma idéntica a la función que DirectShow utiliza para comprobar los parámetros en un archivo de Interfaz digital de instrumentos musicales (MIDI, Musical Instrument Digital Interface). Un usuario podría aprovechar estos problemas para ejecutar código en el contexto de seguridad de un usuario que tenga iniciada una sesión, lo que provoca una vulnerabilidad de la seguridad.

Un intruso podría aprovechar esta vulnerabilidad creando un archivo MIDI especialmente diseñado para luego alojarlo en un sitio Web o en un recurso compartido de la red o enviarlo mediante un mensaje de correo electrónico HTML. Si este archivo se alojara en un sitio Web o en un recurso compartido de la red, el usuario tendría que abrir el archivo diseñado especialmente. Si estuviera incrustado en una página, el usuario debería visitar la página Web para poder sacar provecho de la vulnerabilidad. En el caso de ataque mediante mensajes de correo electrónico HTML, este punto vulnerable podría aprovecharse si el usuario abriera u obtuviera una vista previa de dicho correo. Un ataque que consiguiera su propósito provocaría un error en DirectShow o en cualquier aplicación que lo utilice. También permitiría ejecutar el código del intruso en el equipo del usuario dentro de su contexto de seguridad.

Factores atenuantes:

  • Internet Explorer en Windows Server 2003 se ejecuta de forma predeterminada en Configuración de seguridad mejorada. Esta configuración predeterminada de Internet Explorer bloquea la forma de ataque basada en el correo electrónico porque, en windows Server 2003, Microsoft Outlook Express lee de forma predeterminada el correo electrónico en texto sin formato. Si la Configuración de seguridad mejorada de Internet Explorer estuviera deshabilitada, las protecciones puestas en práctica para evitar el aprovechamiento de este punto vulnerable quedarían sin efecto.
  • En el caso de un ataque basado en Web, el intruso tendría que alojar un sitio Web que contuviera una página Web para aprovechar estos puntos débiles. El intruso no puede obligar a los usuarios a visitar el sitio Web problemático si no es a través del uso de un mensaje de correo electrónico HTML. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al mismo.
  • La combinación de lo anteriormente mencionado significa que en Windows Server 2003 sólo estarían a salvo de esta vulnerabilidad los administradores que exploren sitios de confianza.
  • El código ejecutado en el sistema sólo se ejecutará con los privilegios del usuario que haya iniciado la sesión.

Gravedad:  

Microsoft DirectX 9.0a

Crítica

Microsoft DirectX 9.0a si está instalado en Windows Server 2003

Importante

Microsoft DirectX 8.1, todas las versiones excepto Windows 2003

Crítica

Microsoft DirectX 8.1 en Windows Server 2003

Importante

Microsoft DirectX 8.0, todas las versiones

Crítica

Microsoft DirectX 7.1 en Windows Millennium Edition

Crítica

Microsoft DirectX 7.0 en Windows 2000

Crítica

Reproductor de Microsoft Windows Media 6.4 o Internet Explorer 6 Service Pack 1 si están instalados en Windows NT 4.0

Crítica

Reproductor de Microsoft Windows Media 6.4 o Internet Explorer 6 Service Pack 1 si están instalados en Windows NT 4.0, Terminal Server Edition

Crítica

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad: CAN-2003-0346

 

Versiones probadas:
 

Para determinar si están afectados por esta vulnerabilidad, Microsoft ha realizado pruebas con Microsoft DirectX 9.0a, Microsoft DirectX 8.1b, Microsoft DirectX 8.1a, Microsoft DirectX 8.1, Microsoft DirectX 8.0a, Microsoft DirectX 8.0, Microsoft DirectX 7.0, Microsoft DirectX 7.1 en Windows Millennium Edition, DirectX 6.1 en Windows 98 Segunda edición, DirectX 5.2 en Windows 98, Microsoft Windows NT 4.0 con Reproductor de Windows Media 6.4 e Internet Explorer 6 Service Pack 1 instalados, Microsoft Windows NT 4.0, Terminal Server Edition con Reproductor de Windows Media 6.4 e Internet Explorer 6 Service Pack 1 instalados. Las versiones anteriores ya no tienen soporte técnico y pueden, o no, verse afectadas por este punto vulnerable.

 

 
 
Preguntas más frecuentes
 

 

Microsoft ha emitido una nueva revisión las más versiones de DirectX. ¿Por qué?

Después del lanzamiento de este boletín, se determinó que se necesitaba una revisión adicional para las versiones de DirectX que no se cubrían en la corrección original. Microsoft ha actualizado el boletín para proporcionar detalles de estas versiones adicionales, que se enumeran en la sección anterior “Productos afectados” y para incluir la ubicación donde se puede descargar la nueva revisión.

He instalado ya la revisión original. ¿Tengo que instalar la nueva?

No. La revisión original sigue siendo eficaz para eliminar la vulnerabilidad en la seguridad. La nueva revisión se puede usar en más versiones de DirectX y no altera la original.

¿Cuál es el alcance de esta vulnerabilidad?

Se trata de una vulnerabilidad de saturación de búfer. Un intruso que consiguiera aprovechar esta vulnerabilidad podría, en el peor de los casos, ejecutar cualquier código en el sistema de un usuario. El código del intruso se ejecutaría con los mismos privilegios que los del usuario: las restricciones en la capacidad del usuario para cambiar el sistema se aplicarían también al código del intruso. Por ejemplo, si al usuario se le impidiera eliminar archivos del disco duro, el código del intruso también sufriría dicha limitación. Y al contrario, si un usuario estuviera usando una cuenta con privilegios elevados, por ejemplo, una cuenta de administrador, el código del intruso se ejecutaría igualmente con esos mismos privilegios. La vulnerabilidad existe en el componente encargado de analizar los archivos MIDI. Esta función está incluida en un componente de DirectX denominado DirectShow.

¿Qué es DirectX?

Microsoft DirectX es un componente de software que contiene una serie de API que proporcionan acceso a los chips de aceleración de gráficos y tarjetas de sonido, así como a otros componentes de hardware. Estas API controlan funciones de bajo nivel como la aceleración de gráficos; proporcionan compatibilidad para diversos dispositivos de entrada, como los joysticks, los teclados y mouse (ratones); y controlan la mezcla y la salida de sonido. Una de las tecnologías incluidas en DirectX es DirectShow.

¿Qué es DirectShow?

La tecnología DirectShow incluida en DirectX es la encargada de utilizar, tratar y procesar el audio y el vídeo en el cliente. Aparte del tipo de archivo MIDI afectado, también admite otros formatos estándar multimedia, como Advanced Systems Format (ASF), Motion Picture Experts Group (MPEG), Audio-Video Interleaved (AVI), MPEG Audio Layer-3 (MP3) y archivos de sonido WAV.

¿Qué son los archivos MIDI?

Un archivo MIDI es un tipo especial de archivo multimedia que describe cómo se produce la música, por ejemplo, en un sintetizador digital, en lugar de representar el sonido musical directamente como lo hacen otros archivos multimedia. Está pensado para tamaños de archivo más pequeños que otros archivos de audio.

¿Esta vulnerabilidad afecta a otros formatos de archivo multimedia?

No. La vulnerabilidad sólo se manifiesta si se analizan archivos MIDI especialmente diseñados. Otros archivos multimedia, como MPEG, MP3, WMV y AVI, no están afectados por esta vulnerabilidad.

¿Qué problema tiene DirectShow?

Existen dos problemas de saturación de un búfer que afectan de forma idéntica a la función que DirectShow utiliza para comprobar los parámetros en un archivo MIDI (.MID). Se produce una vulnerabilidad en la seguridad porque un usuario malintencionado puede intentar aprovechar estos problemas para ejecutar código en el contexto de seguridad del usuario que inicia la sesión.

Si Windows Media y otras tecnologías utilizan archivos MIDI, ¿significa que existe un problema con el Reproductor de Windows Media?

No, el problema no se produce en el Reproductor de Windows Media, sino en DirectShow y en la forma en que comprueba los parámetros de los archivos MIDI. Sin embargo, en el caso de Windows NT 4.0, esta tecnología se suministró en el Reproductor de Windows Media 6.4 o en Internet Explorer 6 Service Pack 1.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?

Para aprovechar este punto vulnerable, un intruso debería crear un archivo MIDI especialmente diseñado y, a continuación, llevar a cabo determinadas acciones con él:

  • Alojar el archivo en un sitio Web o en un recurso compartido de la red. En este caso, la vulnerabilidad podría aprovecharse si un usuario hiciera clic en el vínculo o en el archivo.
  • Si un usuario visitara un sitio Web con un archivo MIDI incrustado, también podría aprovecharse la vulnerabilidad.
  • Crear un mensaje de correo electrónico en formato HTML con un vínculo a una página Web o un recurso compartido que incluyera el archivo. Si un usuario utiliza el panel de vista previa o abre directamente el mensaje, la vulnerabilidad también podría ser aprovechada. Además, un intruso podría crear un mensaje de correo electrónico con un vínculo a una página Web o a un recurso compartido que incluyera el archivo, junto con una indicación que invitara al usuario a hacer clic en el vínculo.
  • Finalmente, un intruso podría enviar un archivo MIDI con formato incorrecto por medio de un mensaje de correo electrónico. Un intruso podría adjuntar el archivo a un mensaje de correo electrónico y enviarlo al usuario con una indicación para que guardara el archivo en el disco duro y, una vez allí, lo ejecutara.

¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

Si se consigue aprovechar esta vulnerabilidad, en el peor de los casos, se podría permitir que un intruso ejecutara cualquier tipo de código en el sistema del usuario. Puesto que DirectX se ejecuta en el contexto del usuario, el código del intruso también se ejecutaría como el del usuario. Cualquier limitación en la capacidad del usuario para eliminar, agregar o modificar datos o información de configuración se aplicaría igualmente al código del intruso.

¿Por qué este punto vulnerable sólo afecta a Windows NT 4.0 cuando está instalado el Reproductor de Windows Media 6.4 o Internet Explorer 6 Service Pack?

El archivo que contiene la vulnerabilidad no se instala de forma predeterminada en Windows NT 4.0. Sin embargo, este archivo se instala cuando el Reproductor de Windows Media 6.4 o Internet Explorer 6 Service Pack 1 se instalan en Windows NT 4.0.

Estoy ejecutando Internet Explorer en Windows Server 2003. ¿Soluciona esto la vulnerabilidad?

Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. En esta configuración, Internet Explorer impide que esta vulnerabilidad se aproveche automáticamente a través de Outlook Express sin la intervención del usuario. Esto se consigue estableciendo que Outlook Express lea los mensajes de correo electrónico como texto sin formato de forma predeterminada.

¿Qué es la Configuración de seguridad mejorada de Internet Explorer?

La Configuración de seguridad mejorada de Internet Explorer es un grupo de valores preconfigurados de Internet Explorer que reducen la posibilidad de que los usuarios o administradores descarguen o ejecuten contenido Web peligroso en un servidor. La Configuración de seguridad mejorada de Internet Explorer reduce este riesgo al modificar varios valores de configuración relacionados con la seguridad, incluidos los de las fichas Seguridad y Opciones Avanzadas en el cuadro de diálogo Opciones de Internet.

Si deshabilita la Configuración de seguridad mejorada de Internet Explorer, las protecciones puestas en práctica para evitar el aprovechamiento de estos puntos débiles quedarían sin efecto. Si desea obtener más información relativa a la Configuración de seguridad mejorada de Internet Explorer, consulte la guía de administración de la configuración de seguridad mejorada de Internet Explorer (Managing Internet Explorer Enhanced Security Configuration), en inglés, que puede encontrar en la dirección siguiente: www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en

¿Existe alguna configuración de Windows Server 2003 que pueda hacer que se deshabilite la Configuración de seguridad mejorada de Internet Explorer?

Sí. Es muy probable que los administradores de sistemas que hayan implementado Windows Server 2003 como Terminal Server deshabiliten la Configuración de seguridad mejorada de Internet Explorer para que los usuarios de Terminal Server puedan utilizar Internet Explorer sin restricciones.

¿Cómo puedo averiguar la versión de DirectX que tengo instalada?

Para saber qué versión de DirectX está instalada en el sistema, debe ejecutar la utilidad de línea de comandos Dxdiag.exe.

1.    En la barra de tareas situada en la parte inferior de la pantalla, haga clic en Inicio y, a continuación, en Ejecutar.

2.       En el cuadro de diálogo Ejecutar, escriba dxdiag

3.    Haga clic en Aceptar.

4.    La versión de DirectX se muestra en Información del sistema, en la ficha Sistema del cuadro de diálogo que aparece.

Tengo instalado Windows NT 4.0. ¿Cómo puedo saber si debo aplicar esta revisión de seguridad?

En Windows NT 4.0, la revisión de seguridad debería aplicarse si la siguiente clave está presente y es igual a 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ActiveSetup\InstalledComponents\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}\IsInstalled

¿Cómo funciona esta revisión de seguridad?

La revisión de seguridad elimina la vulnerabilidad porque garantiza que DirectX valida correctamente los parámetros al abrir un archivo MIDI.

Estoy ejecutando Windows 2000 Service Pack 4. ¿Cómo puedo averiguar si tengo que aplicar la revisión de seguridad?

La corrección para este problema está incluida en Windows 2000 Service Pack 4.

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

  • Microsoft DirectX 5.2, DirectX 6.1 y DirectX 7.1

  • Microsoft DirectX 7.0

  • Microsoft DirectX 8.0, Direct X8.0a, DirectX 8.1, DirectX 8.1a y DirectX 8.1b en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition o Windows 2000

Nota: esta actualización estará disponible posteriormente en Windows Update.

  • Microsoft DirectX 8.1

  • Microsoft DirectX 8.1

  • Microsoft DirectX 8.1

  • Microsoft DirectX 8.1

  • Microsoft DirectX 9.0

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

DirectX 9.0b puede instalarse en los sistemas que ejecutan:
• Windows 98
• Windows 98 SE
• Windows Millennium Edition
• Windows 2000 Service Pack 3
• Windows XP
• Windows XP Service Pack 1
• Windows Server 2003

La revisión de seguridad de DirectX 9.0a puede instalarse en los sistemas que ejecutan:
• Windows 98
• Windows 98 SE
• Windows Millennium Edition
• Windows 2000 Service Pack 3
• Windows XP
• Windows XP Service Pack 1
• Windows Server 2003

La revisión de seguridad de DirectX 8,1 puede instalarse en los sistemas que ejecutan:
• Windows XP
• Windows XP Service Pack 1
• Windows Server 2003

La revisión de seguridad de DirectX 7.0 puede instalarse en los sistemas que ejecutan:
• Windows 2000 Service Pack 3

La revisión de seguridad de Windows NT 4 puede instalarse en los sistemas que ejecutan:
• Windows NT 4 Service Pack 6a
• Windows NT 4 Service Pack 6, Terminal Server Edition

Inclusión en futuros Service Packs:

La corrección para este problema está incluida en Windows 2000 Service Pack 4.
 

La corrección para este problema se incluirá en los siguientes Service Packs:

• Windows XP Service Pack 2
• Windows Server 2003 Service Pack 1

Reinicio necesario: No

 

¿Se puede desinstalar esta revisión de seguridad?

  • DirectX 9.0b: No
  • Revisión de seguridad de DirectX 9.0a: No
  • La revisión de DirectX 8.0, DirectX 8.0a, DirectX 8.1, DirectX 8.1a y DirectX 8.1b cuando se instalan en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition o Windows 2000: No
  • Revisión de DirectX 8.1 para Windows XP y Windows Server 2003: Sí
  • Revisión de DirectX 7.0 para Windows 2000: Sí
  • Revisión de seguridad de Windows NT 4.0: Sí

 

Revisiones de seguridad anuladas por ésta: ninguna

 

Comprobación de la instalación de la revisión de seguridad:

  • Windows Server 2003: Para comprobar que la revisión de seguridad de DirectX 8.1 se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB819696
    Para comprobar cada archivo, use la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB819696\Filelist
  • Windows XP Gold: Para comprobar que la revisión de seguridad de DirectX 8.1 se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q819696
    Para comprobar cada archivo, use la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q819696\Filelist
  • Windows XP Service Pack 1: Para comprobar que la revisión de seguridad de DirectX 8.1 se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q819696
    Para comprobar cada archivo, use la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q819696\Filelist
  • Windows 2000 Service Pack 3: Para comprobar que la revisión de seguridad de DirectX 7.0 se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB819696
    Para comprobar cada archivo, use la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB819696\Filelist
  • Windows NT 4.0 Service Pack 6a: Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696
  • Windows NT 4.0 Service Pack 6 Terminal Server Edition: Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696
  • Windows Server 2003, Windows XP Gold, Windows XP Service Pack 1, Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Segunda edición con DirectX 9.0a: Para comprobar que la revisión de seguridad de DirectX 9.0a se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro y que tiene el valor 1:  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DirectX\dx819696\IsInstalled 
    Para comprobar cada archivo, utilice la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DirectX\dx819696\Filelist
  • Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Segunda edición con DirectX 8.0 a través de DirectX 8.1b: Para comprobar que la revisión de seguridad de DirectX 8 se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro y que tiene el valor 1:  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DirectX\dx819696\IsInstalled 
    Para comprobar cada archivo, utilice la información de fecha, hora y versión suministrada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DirectX\dx819696\Filelist
  • Para todas las actualizaciones de DirectX 9.0b:

Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectX\Version
Si se ha instalado la versión 9.0b, el valor será de 4.09.00.0902.

Para comprobar cada uno de los archivos, utilice la ficha Lista de archivos de la utilidad de la línea de comandos Dxdiag.exe.

1. En la barra de tareas situada en la parte inferior de la pantalla, haga clic en Inicio y, a continuación, en Ejecutar.

2. En el cuadro de diálogo Ejecutar, escriba dxdiag

3. Haga clic en Aceptar.

4. Haga clic en la ficha Archivos DirectX del cuadro de diálogo que aparece, para ver la información de los archivos DirectX.

Advertencias: ninguna

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·   Las revisiones de seguridad están disponibles en Centro de descargas de Microsoft, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

 

·   Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Información adicional:

Agradecimientos

Microsoft agradece a eEye Digital Security  la comunicación de este problema y su cooperación para proteger a los clientes.

Soporte técnico:

 

·        El artículo 819696 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

 

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (23.07.03): publicación del boletín

  • V1.1 (23.07.03): corregido link para NT4

  • V1.1 (23.07.03): actualizados links de descargas

  • V2.0 (20.08.03): incluidos detalles referentes a otra revisión destinada a las versiones con soporte técnico de DirectX.

 


 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft