Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-042
La saturación de un búfer en un control ActiveX de Windows podría permitir la ejecución de código (826232)

Expuesto originalmente: 15 de Octubre de 2003
Revisado: 29 de Octubre de 2003
Versión
: 2.0

Consulte todos los boletines de seguridad de octubre para Microsoft Windows

Resumen:


Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows®

 

Alcance de la vulnerabilidad: Ejecución remota de código
 

Gravedad máxima: Crítica.

 

Recomendación: Los usuarios deberían instalar la revisión de seguridad lo antes posible. 
 

Software afectado:

  • Windows 2000 Service Pack 2, Service Pack 3 o Service Pack 4 – Descarga de la actualización

  • Software no afectado:

  • Windows NT 4.0

  • Windows NT Server 4.0, Terminal Server Edition

  • Windows Me

  • Windows XP

  • Windows Server 2003

  • Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.

     
    Detalles técnicos
     

     


    Descripción técnica:

    Microsoft vuelve a emitir este boletín el día 29.10.2003 para recordar que está disponible un parche actualizado para Windows 2000. Este parche corrige el problema surgido con los permisos de usuario en Programas de Depuración (SeDebugPrivilege) que algunos clientes han reportado con el parche original, tal y como se menciona en el artículo de la Knowledge Base 830846. Este problema no tiene relación con la vulnerabilidad objeto del Boletín. Si ya ha aplicado previamente este parche de seguridad, no necesita instalar esta actualización.

    Existe una vulnerabilidad de seguridad porque el control ActiveX del Solucionador de problemas local de Microsoft (Tshoot.ocx) contiene una saturación de búfer que podría permitir a un atacante ejecutar el código que eligiese en el sistema del usuario. Como este control está marcado como “seguro para las secuencias de comandos”, un atacante podría aprovechar este punto vulnerable convenciendo a un usuario para que abriese una página HTML especialmente diseñada que llamase a este control ActiveX. El control ActiveX del Solucionador de problemas local de Microsoft se instala por defecto como parte del sistema operativo en Windows 2000.

    Para aprovechar esta vulnerabilidad, el atacante tendría que crear un correo electrónico HTML especialmente diseñado y enviarlo al usuario. O también podría alojar un sitio Web que contuviera una página Web diseñada especialmente para aprovechar esta vulnerabilidad.

    En el peor de los casos, esta vulnerabilidad podría permitir a un atacante cargar código dañino en el sistema del usuario y ejecutarlo a continuación. El código se ejecutaría en el contexto de seguridad del usuario. Por lo tanto, el código estaría limitado a las acciones que pudiera llevar a cabo el usuario legítimo del sistema. Cualquier limitación en la cuenta del usuario limitaría también las acciones de cualquier código arbitrario que el atacante pudiera ejecutar.

     El riesgo de ataque desde el vector de correo HTML puede reducirse de forma significativa si se dan las siguientes condiciones:

    • Se ha aplicado el parche de seguridad incluido en el Boletín de Seguridad MS03-040

    • Se utiliza Internet Explorer 6 o posterior

    • Se utiliza la Actualización de Seguridad para Correo de Microsoft Outlook, o de Microsoft Outlook Express 6.0 o superior, o Microsoft Outlook 2000 o superior en su configuración por defecto.

    Factores atenuantes:

    • Un ataque basado en Web sólo podría realizarse si el intruso crease un sitio Web que contuviese una página Web diseñada para aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar el sitio Web problemático. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo de un mensaje de correo electrónico que les lleve al mismo.

    • Un ataque basado en Web de Windows 2000 sólo afectaría a los sistemas que ejecutasen Windows 2000.

    • De forma predeterminada, Outlook Express 6.0 y Outlook 2002 abren los mensajes en formato HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y Outlook 2000 abren los mensajes en formato HTML dentro de la zona Sitios restringidos si se ha instalado la Actualización de seguridad para correo electrónico de Outlook. Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables a no ser que hagan clic en un vínculo malintencionado del mensaje.

    • El código de un atacante sólo podría ejecutarse con los mismos derechos que el usuario que ha iniciado la sesión. Los privilegios que obtuviera el atacante mediante esta vulnerabilidad dependen de los privilegios otorgados al usuario. Cualquier limitación en la cuenta del usuario limitaría también las acciones de cualquier código arbitrario que el atacante pudiera ejecutar.

    Gravedad:  

    Microsoft Windows 2000 Crítica

    Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

    Identificador de vulnerabilidad:

    • Vulnerabilidad de Tipo de Objeto en ventana Popup:  CAN-2003-0661

     
    Soluciones
     

     

     

    Microsoft ha probado las siguientes soluciones. Estas soluciones no corrigen la vulnerabilidad subyacente, pero ayudan a bloquear los tipos de ataque conocidos. Las soluciones pueden ocasionar a veces una reducción de la funcionalidad (dichos casos se indican más abajo).

    Pedir datos antes de ejecutar controles ActiveX en las zonas Internet e Intranet:

    Puede colaborar en la protección contra esta vulnerabilidad modificando la configuración de la zona de seguridad Internet para que solicite datos antes de ejecutar componentes ActiveX. A tal efecto, siga estas indicaciones:

    ·        En Internet Explorer, seleccione Herramientas, Opciones de Internet.

    ·        Haga clic en la ficha Seguridad.

    ·        Resalte el icono Internet y haga clic en el botón Nivel personalizado.

    ·        Desplácese por la lista hasta la sección Controles y complementos de ActiveX.

    ·        Bajo Ejecutar controles y complementos de ActiveX, haga clic en Pedir datos.

    ·        Haga clic en Aceptar.

    ·        Resalte el icono Intranet local y haga clic en el botón Nivel personalizado.

    ·        Desplácese por la lista hasta la sección Controles y complementos de ActiveX.

    ·        Bajo Ejecutar controles y complementos de ActiveX, haga clic en Pedir datos.

    ·        Haga clic en Aceptar dos veces para volver a Internet Explorer.

    Restringir los sitios Web sólo a aquellos de confianza

    Después de configurar la petición de datos antes de ejecutar controles ActiveX en la zona Internet e Intranet, puede agregar los sitios en los que confíe a los sitios de confianza de Internet Explorer. De esta forma, podrá seguir utilizando como siempre los sitios Web de confianza pero protegiéndole de este ataque en los sitios en los que no confía. Microsoft recomienda agregar solamente sitios en los que confíe a la zona de sitios de confianza.

    A tal efecto, siga estas indicaciones:

    • En Internet Explorer, seleccione Herramientas y, a continuación, Opciones de Internet. Haga clic en la ficha Seguridad.

    • En el cuadro etiquetado Seleccione una zona de contenido Web para especificar la configuración de seguridad de la misma, haga clic en Sitios de confianza y, a continuación, en Sitios.

    • Si desea agregar sitios que no requieren un canal cifrado, haga clic para desactivar la casilla Necesita comprobación del servidor (https:) para todos los sitios de esta zona.

    • En el cuadro Agregar este sitio Web a la zona, escriba la dirección URL de un sitio de confianza y, a continuación, haga clic en el botón Agregar.

    Repita los mismos pasos para cada sitio que desee agregar a la zona.

    • Haga clic en Aceptar dos veces para confirmar los cambios y regresar a Internet Explorer. Agregue todos los sitios de confianza que está seguro de que no realizarán ninguna acción perjudicial en su equipo. En concreto, hay un sitio que es aconsejable agregar: “*.windowsupdate.microsoft.com” (sin las comillas). Éste es el sitio que alojará la revisión y requiere el uso de un control ActiveX para instalarla.

    Instalar la actualización de seguridad para correo electrónico de Outlook si está usando Outlook 2000 SP1 o una versión anterior.

    La actualización de seguridad para correo electrónico de Outlook hace que Outlook 98 y 2000 abran de forma predeterminada el correo HTML en la zona Sitios restringidos. De forma predeterminada, Outlook Express 6.0 y Outlook 2002 abren los mensajes en formato HTML dentro de la zona Sitios restringidos. Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables a no ser que hagan clic en un vínculo malintencionado del mensaje.

    Si utiliza Outlook 2002 o Outlook Express 6.0 SP1 o superior para protegerse contra el tipo de ataque mediante mensaje HTML, lea el correo electrónico en texto sin formato.

    Los usuarios de Microsoft Outlook 2002 y Outlook Express 6.0 que hayan aplicado el Service Pack 1 o superior pueden activar una función para ver todos los mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados sólo en texto sin formato.

    A los mensajes de correo electrónico firmados digitalmente o cifrados no les afecta esta configuración y pueden leerse en sus formatos originales. La información para activar esta opción de configuración en Outlook 2002 puede encontrarse en el siguiente artículo de Knowledge Base:

    http://support.microsoft.com/default.aspx?scid=kb;en-us;307594

    La información para activar esta opción de configuración en Outlook Express 6.0 puede encontrarse en el siguiente artículo de Knowledge Base:

    http://support.microsoft.com/?kbid=291387

    ¿La petición de datos antes de la ejecución de componentes ActiveX conlleva algún efecto secundario?

    Sí. Muchos sitios Web de Internet utilizan controles ActiveX para aportar funcionalidad adicional. Por ejemplo, un sitio de comercio electrónico en línea o el sitio de un banco pueden utilizar controles ActiveX para ofrecer menús, formularios de pedido o incluso movimientos de cuentas. La petición de datos antes de ejecutar controles ActiveX es una configuración global para todos los sitios de Internet e Intranet. Cuando habilite esta opción, recibirá peticiones con bastante frecuencia. En cada petición, si confía en el sitio que está visitando, haga clic en para ejecutar los componentes ActiveX. Si no desea que se le pidan datos para todos estos sitios,  puede utilizar la solución de "Restringir los sitios Web sólo a aquellos de confianza".

    ¿La restricción de los sitios Web de mis sitios Web de confianza conlleva algún efecto secundario?

    Sí. Las funciones de los sitios no configurados para que se incluyan en la zona de confianza quedarán reducidas si necesitan controles ActiveX para funcionar correctamente. Los sitios agregados a la zona Sitios permitidos podrán descargar los controles ActiveX necesarios para funcionar correctamente. No obstante, solamente debe agregar sitios en los que confíe a la zona Sitios de confianza.

    ¿La lectura de mensajes de correo electrónico en texto sin formato conlleva algún efecto secundario?

    Sí. Los mensajes vistos como texto sin formato no pueden contener imágenes, fuentes especiales, animaciones o contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.

    • Las imágenes se convierten en archivos adjuntos para evitar perderlas.

    • Como el formato del mensaje sigue siendo de texto enriquecido o HTML en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente, ya que el mensaje todavía está en formato de texto enriquecido o HTML en el almacén de correo.

     
    Preguntas más frecuentes
     

     

     

    ¿Por qué Microsoft ha vuelto a emitir este Boletín?

    Con posterioridad a la aparición del boletín y sus parches asociados, se identificó un problema en la versión para Windows 2000 de este parche. El problema no tiene relación con la vulnerabilidad que trata el propio Boletín. Si ya se ha instalado el parche de seguridad, no necesitará instalar esta actualización.

    Microsoft ha corregido el problema y ha reeditado el Boletín el día 29 de octubre de 2003, para anunciar la disponibilidad de la versión actualizada del parche para Windows 2000. El parche revisado corrige el problema surgido con los permisos de usuario en Programas de Depuración (SeDebugPrivilege) que algunos clientes han reportado con el parche original, tal y como se menciona en el artículo de la Knowledge Base 830846.

    ¿Cuál es el alcance de esta vulnerabilidad?

    Ésta es una vulnerabilidad de saturación del búfer. Un intruso que consiguiera aprovechar esta vulnerabilidad podría, en el peor de los casos, ejecutar cualquier código en el sistema del usuario. Esto permitiría al intruso efectuar cualquier acción que pudiese llevar a cabo el usuario legítimo. Podría, por ejemplo, crear, modificar o eliminar datos, e incluso reconfigurar el sistema o reformatear el disco duro.

    ¿Cuál es la causa de esta vulnerabilidad?

    Esta vulnerabilidad se produce porque el control ActiveX del Solucionador de problemas local de Microsoft (Tshoot.ocx) no valida correctamente los parámetros bajo ciertas circunstancias. Incitando a un usuario a que abra una página Web diseñada especialmente o enviándole un correo electrónico especialmente diseñado, un atacante podría provocar un fallo del control ActiveX que le permitiese ejecutar código arbitrario.

    ¿Qué es ActiveX?

    ActiveX® es una tecnología que permite a los programadores escribir pequeños programas denominados controles. Las páginas Web, los programas de Visual Basic® y otras aplicaciones pueden utilizar controles. Los controles ActiveX llevan a cabo unas pocas tareas relacionadas y pueden utilizarse como bloques de construcción en programas mucho más complejos.

    Los programadores pueden crear controles ActiveX personalizados. Si los programadores crean controles ActiveX personalizados, éstos deben distribuirse a cada usuario. No obstante, Microsoft y muchos otros proveedores de software incluyen controles ActiveX en sus productos para facilitar la ampliación de los mismos. La vulnerabilidad en cuestión afecta a un control ActiveX que se instala de manera predeterminada como parte del sistema operativo.

    ¿Qué controles ActiveX contienen la vulnerabilidad?

    El sistema de ayuda de Microsoft Windows es un componente predeterminado de Windows. Este sistema de ayuda incluye documentación y asistentes interactivos de solución de problemas que ayudan a los usuarios a diagnosticar los problemas más comunes. En Windows 2000, el sistema de ayuda y solución de problemas de Microsoft Windows utiliza un control ActiveX denominado Solucionador de problemas local de Microsoft (Tshoot.ocx). El sistema de ayuda y solución de problemas de Microsoft Windows utiliza un control ActiveX denominado Solucionador de problemas local de Microsoft (Tshoot.ocx). El Solucionador de problemas local de Microsoft interactúa con el equipo local para ayudar a diagnosticar problemas. Este control ActiveX fue diseñado para utilizarse solamente con el sistema de ayuda y solución de problemas de Windows.

    ¿Qué le sucede al control ActiveX afectado?

    El control ActiveX afectado contiene una saturación de búfer. Como este control está marcado como "seguro para las secuencias de comandos", Internet Explorer, incluso en la zona de seguridad Internet, puede cargar el control sin intervención del usuario. Si convence a un usuario para que abra una página Web especialmente diseñada, el atacante podría provocar un fallo del control que le permitiese ejecutar código arbitrario.

    ¿Qué son las zonas de seguridad de Internet Explorer?

    Las zonas de seguridad de Internet Explorer son un sistema que divide el contenido en línea en categorías o zonas basándose en el grado de confianza. Se pueden asignar dominios Web específicos a una zona, dependiendo de la confianza que se tenga en el contenido de cada dominio. Posteriormente, la zona restringe las capacidades del contenido Web basándose en la configuración de la misma.

    De forma predeterminada, la mayoría de los dominios de Internet se tratan como parte de la zona Internet, que tiene una configuración que impide a las secuencias de comandos y demás código activo tener acceso a los recursos del sistema local. De modo similar, la zona Equipo local es una zona mucho menos restringida que permite el acceso y la modificación del contenido guardado en el sistema local. De forma predeterminada, los archivos almacenados en el equipo local se ejecutan en la zona Equipo local.

    ¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

    Un intruso que consiguiera aprovechar esta vulnerabilidad podría, en el peor de los casos, ejecutar cualquier código en el sistema de un usuario. Esto permitiría al intruso efectuar cualquier acción que pudiese llevar a cabo el usuario legítimo. Por ejemplo, crear, modificar y eliminar datos. O incluso reconfigurar el sistema o reformatear el disco duro.

    ¿Cómo podría aprovechar un intruso la vulnerabilidad?

    Para aprovechar esta vulnerabilidad, el atacante tendría que crear un correo electrónico HTML especialmente diseñado y enviarlo al usuario. O también podría alojar un sitio Web que contuviera una página Web diseñada especialmente para aprovechar esta vulnerabilidad.

    ¿Cómo funciona esta revisión de seguridad?

    La revisión ayuda a solucionar esta vulnerabilidad asegurándose de que el control ActiveX valida correctamente todos los parámetros.

     
    Información sobre la revisión de seguridad
     

     


    Plataformas de instalación:

    Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

     
    Windows 2000 (Todas las versiones)
     

     

     


    Requisitos previos:

    Para Windows 2000, esta revisión de seguridad requiere la instalación del Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).

    Si desea obtener información sobre el ciclo de vida de los productos de escritorio de Windows, visite el siguiente sitio Web de Microsoft:

    http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx

    Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

      260910 Cómo obtener el service pack más reciente para Windows 2000

     
    Inclusión en futuros Service Packs:

    El parche para estas vulnerabilidades se incluirá en el Service Pack 5 de Windows 2000


    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /help Visualización de las opciones de línea de comando

    Modos de Instalación

    • /quiet Modo silencioso (sin interacción del usuario ni visualización)
    • /passive Modo sin vigilancia (sólo barra de progreso)
    • /uninstall Desinstala el paquete

    Restart Options

    • /norestart No hay reinicio al completarse la instalación
    • /forcerestart Reinicia al completarse la instalación

    Special Options

    • /l: Listar las revisiones instaladas.

    • /o: Sobrescribir los archivos OEM sin preguntar.

    • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    Nota: Para garantizar la compatibilidad con versiones anteriores, el parche de seguridad también soporta los parámetros de instalación empleados en la versión anterior de la utilidad de instalación. No obstante, debe abandonarse el uso de parámetros de versiones anteriores, puesto que dejarán de soportarse en futuros parches de seguridad

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Windows2000-kb826232-x86-enu /passive /quiet


    Para Windows 2000 Service Pack 2:

    Windows2000-kb826232-x86-enu-customservicepacksupport /norestart

    Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

    Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Windows2000-kb826232-x86-enu /norestart

     

    Para Windows 2000 Service Pack 2:

    Windows2000-Customers should install the patch at the earliest opportunity.-x86-enu-customservicepacksupport /z 

    Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:

    www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

    Información sobre la eliminación

    Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB826232$\Spuninst y admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.  

    Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Fecha Hora Versión Tamaño Nombre de archivo
    07-Oct-2003 23:08 1.0.1.2125 107,792 tshoot.ocx
     
    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB826232\Filelist 

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 826232 en los archivos fuente de instalación de Windows. 

    Información adicional:

    Agradecimientos:

    Microsoft agradece por trabajar con nosotros para proteger a los clientes a:

    Obtención de otras actualizaciones de seguridad:

    Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

    • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 
    • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com

    Soporte Técnico:

    Recursos de Seguridad:

    Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

    Renuncia:

    La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

    Revisiones:

    • V1.0 (15 de Octubre de 2003): Publicación del Boletín.
       
    • V1.1 (21 de Octubre de 2003): Actualización de la información específica de producto en la sección de "Información sobre la revisión de seguridad"
       
    • V2.0 (29 de Octubre de 2003): Se han editado versiones revisadas del parche de seguridad para Windows 2000, Windows XP y Windows Server 2003 para corregir el problema documentado en el artículo de la Knowledge Base 830846.
     
     

     
     
    Recursos
    Webcasts de Seguridad
    Newsletter de Seguridad
    Boletines de Seguridad
    Glosario español
    Actualice su PC
     
    Comunidad
    Learning Center
    Videos de Seguridad
    Weblogs
     
     

    ©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
    Microsoft