Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-044
Un problema en el Centro de ayuda y soporte técnico de Windows podría poner en peligro el sistema (825119)

Expuesto originalmente: 15 de Octubre de 2003
Revisado: 22 de Octubre de 2003
Versión
: 1.1

Consulte todos los boletines de seguridad de octubre para Microsoft Windows

Resumen

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows®

 

Alcance de la vulnerabilidad: Ejecución remota de código
 

Gravedad máxima: Crítica.

 

Recomendación: Los clientes deberían instalar la revisión de seguridad inmediatamente

 

Reemplazo de revisión: Ninguna

 

Advertencias: Ninguna

 

Ubicaciones de descarga de la revisión y productos probados:
 

Software afectado:

Software no afectado:

  • Ninguno

  • Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.

     
    Detalles técnicos
     

     


    Descripción técnica:

    Existe un punto vulnerable de seguridad en el Centro de ayuda y soporte técnico que acompaña a Windows XP y Windows Server 2003. El código afectado también está incluido en todos los demás sistemas operativos Windows admitidos, aunque no se ha identificado ningún tipo de ataque porque el protocolo HCP no es compatible con estas plataformas. Esta vulnerabilidad proviene de un archivo asociado al protocolo HCP que contiene un búfer no comprobado.

    Un atacante podría aprovechar este punto vulnerable para crear una dirección URL que, al ser activada por el usuario, ejecute el código que desee el atacante en el entorno de seguridad del Equipo local. La dirección URL puede residir en una página Web o ser enviada directamente al usuario por correo electrónico. En el escenario basado en Web, en el que el usuario tiene que hacer clic en una dirección URL alojada en un sitio Web, el atacante tendría la posibilidad de leer o ejecutar archivos existentes en el equipo local.

    Factores atenuantes:

    • La función del Centro de ayuda y soporte técnico no se puede iniciar automáticamente en Outlook Express o Outlook si el usuario ejecuta Internet Explorer 6.0 con el Service Pack 1.
    • En el caso de un ataque basado en Web, el intruso tendría que alojar un sitio Web que contenga una página Web diseñada para aprovechar estos puntos débiles. El intruso no podría obligar a los usuarios a visitar el sitio Web problemático si no es mediante la utilización de un mensaje de correo electrónico en formato HTML. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al mismo.

    Gravedad:

     Windows ME

    Baja

    Windows NT Server 4.0

    Baja

    Windows NT Server 4.0, Terminal Server Edition

    Baja

    Windows 2000

    Baja

    Windows XP

    Crítica

    Windows Server 2003

    Crítica

    Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad. 

    Identificador de vulnerabilidad:

    • Vulnerabilidad de Tipo de Objeto en ventana Popup:  CAN-2003-0711

     
    Soluciones
     

     

     

    Microsoft ha probado las siguientes soluciones. Estas soluciones no corrigen la vulnerabilidad subyacente, pero ayudan a bloquear los tipos de ataque conocidos. Las soluciones pueden ocasionar a veces una reducción de la funcionalidad (dichos casos se indican más abajo).

    • Eliminar el registro del protocolo HCP.

      La eliminación del registro del protocolo HCP o su modificación impediría que cualquier ataque tuviera éxito. Se puede eliminar el registro del protocolo borrando la clave siguiente del Registro: HKEY_CLASSES_ROOT\HCP.
      1. En el menú Inicio, haga clic en Ejecutar...
      2. Escriba regedit y, a continuación, haga clic en Aceptar (se iniciará el programa Editor del Registro)
      3. Despliegue HKEY_CLASSES_ROOT y resalte la clave HCP
      4. Haga clic con el botón secundario en la clave HCP y seleccione Eliminar

    ADVERTENCIA: El uso incorrecto del Editor del Registro puede originar problemas graves que conlleven la reinstalación de Windows. Microsoft no garantiza que los problemas derivados del uso incorrecto del Editor del Registro puedan resolverse. El Editor del Registro se utiliza bajo su propio riesgo.

    Alcance de la solución: La eliminación del registro del protocolo HCP romperá todos los vínculos de ayuda locales legítimos que utilicen hcp://. Por ejemplo, los vínculos que haya agregado el fabricante (tales como, Biblioteca HP), aquellos que ya existan en el Panel de control y los que apunten a Solucionadores de problemas desde varias ubicaciones dejarán de funcionar.

     
    Preguntas más frecuentes
     

     

     

    ¿Cuál es el alcance de esta vulnerabilidad?

    Se trata de una vulnerabilidad de saturación del búfer. Un atacante que aproveche este punto vulnerable puede ejecutar el código que quiera en el equipo local, igual que si se hubiese originado en dicho equipo. Este código podría permitir al atacante realizar en el equipo las tareas que quisiera, como por ejemplo, agregar, eliminar o modificar datos del sistema o ejecutar cualquier código de su elección.   

    ¿Cuál es la causa de esta vulnerabilidad?

    La causa es un búfer no comprobado en el archivo asociado al protocolo HCP que se encuentra en el Centro de ayuda y soporte técnico. 

    ¿Qué es el Centro de ayuda y soporte técnico?

    El Centro de ayuda y soporte técnico es una función de Windows que proporciona ayuda sobre una gran variedad de temas. Por ejemplo, este centro permite a los usuarios aprender las funciones de Windows, descargar e instalar actualizaciones de software, determinar si un dispositivo de hardware concreto es compatible con Windows, obtener asistencia de Microsoft, etc.

    Tanto los usuarios como los programas pueden ejecutar vínculos URL con el Centro de ayuda y soporte técnico utilizando el prefijo "hcp://" en los vínculos URL, en lugar de "http://". 

    ¿Qué es el protocolo HCP?

    Al igual que el protocolo HTTP, que se utiliza para ejecutar vínculos URL y abrir un explorador Web, el protocolo HCP puede utilizarse para ejecutar vínculos URL y así abrir el Centro de ayuda y soporte técnico. 

    ¿Qué problema tiene el protocolo HCP?

    Existe un búfer sin comprobar en un archivo asociado utilizado por el protocolo HCP. Este archivo es utilizado por el Centro de ayuda y soporte técnico y se ejecuta automáticamente cuando se lanza HSC.  

    ¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

    Esta vulnerabilidad le podría permitir a un atacante ejecutar en el sistema el código que eligiese con privilegios adicionales. De este modo, podría agregar, eliminar o modificar datos del sistema o realizar cualquier otra acción que desease. 

    ¿Cómo podría aprovechar un intruso esta vulnerabilidad?

    El atacante tendría que construir una página Web que ejecutase una dirección URL especialmente diseñada. El ataque podría realizarse de dos formas. En la primera, el atacante podría alojar la página en un sitio Web y, cuando el usuario visitase dicho sitio Web, la página intentaría ejecutar la dirección URL y aprovechar el punto vulnerable. En la segunda, el atacante podría enviar la página Web como un mensaje de correo electrónico con formato HTML. Cuando el destinatario lo abriese, la página Web podría intentar invocar la función y aprovechar la vulnerabilidad.  

    ¿Por qué esta vulnerabilidad está clasificada como "Baja" en todos los sistemas anteriores a Windows XP?

    El archivo específico que contiene el problema está presente en todas las versiones de Microsoft Windows, pero la funcionalidad del Centro de ayuda y soporte técnico, que es necesaria para aprovechar este problema, no está disponible o no es compatible con las plataformas anteriores a Windows XP.  

    ¿Cómo funciona esta revisión de seguridad?

    Soluciona esta vulnerabilidad corrigiendo el búfer sin comprobar en el archivo asociado al protocolo HCP.

     
    Información sobre la revisión de seguridad
     

     


    Plataformas de instalación:

    Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

     
    Windows Server 2003 (todas las versiones)
     

     

     


    Requisitos previos:

    Esta revisión de seguridad requiere una versión comercial de Windows Server 2003.

    Inclusión en futuros Service Packs:

    El parche para estas vulnerabilidades se incluirá en el Service Pack 1 de Windows Server 2003.

    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

    • /o: Sobrescribir los archivos OEM sin preguntar.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

    • /l: Listar las revisiones instaladas.

    • /x: Extraer los archivos sin ejecutar el programa de instalación.

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    Windowsserver2003-kb825119-x86-enu /u /q

    Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

    Windowsserver2003-kb825119-x86-enu /z

    Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software de Microsoft, visite el siguiente sitio Web de Microsoft:

    www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

    Información sobre la eliminación

    Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB825119$\Spuninst y admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

     

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition y Windows Server 2003, Datacenter Edition:

    Fecha Hora Versión Tamaño Nombre archivo Carpeta
    25-Aug-2003 15:16 5.2.3790.80 143,872 Itircl.dll RTMQFE
     
    25-Aug-2003 14:53 5.2.3790.80 143,872 Itircl.dll RTMGDR

    Windows Server 2003, 64-Bit Enterprise Edition y Windows Server 2003, 64-Bit Datacenter Edition:

    Fecha Hora Versión Tamaño Nombre archivo Plataforma Carpeta
    25-Aug-2003 15:17 5.2.3790.80 613,888 Itircl.dll I64 RTMQFE
     
    25-Aug-2003 15:16 5.2.3790.80 143,872 Itircl.dll x86 RTMQFE
     
    25-Aug-2003 15:13 5.2.3790.80 665,600 Itircl.dll I64 RTMGDR
     
    25-Aug-2003 14:53 5.2.3790.80 143,872 Itircl.dll x86 RTMGDR

    Nota: Al instalar esta revisión de seguridad en un equipo que ejecute Windows Server 2003 o Windows XP 64-Bit Edition Versión 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión a fin de actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE en el equipo. De lo contrario, el programa de instalación copia los archivos RTMGDR en el equipo. Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

    824994 Descripción del contenido de un paquete de actualización de producto de Windows Server 2003

     

    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1 

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 825119 en los archivos fuente de instalación de Windows.

     
    Windows XP (todas las versiones)
     

     

     


    Nota: Esta revisión de seguridad es la misma para Windows XP 64-Bit Edition, Version 2003, que para las versiones de 64 bits de Windows Server 2003.

    Si desea obtener información adicional sobre cómo descargar los archivos de soporte de Microsoft, haga clic en el siguiente número para ver el artículo correspondiente en Microsoft Knowledge Base:

     

    119591 Cómo obtener archivos de soporte de Microsoft de servicios en línea

     
    Inclusión en futuros Service Packs:
     

    El parche para estas vulnerabilidades se incluirá en el Service Pack 2 de Windows XP

     
    Requisitos previos

    Esta revisión de seguridad requiere una versión comercial de Windows XP o Windows XP Service Pack 1 (SP1). Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

    322389 Cómo obtener el service pack más reciente para Windows XP

     

    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

    • /o: Sobrescribir los archivos OEM sin preguntar.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

    • /l: Listar las revisiones instaladas.

    • /x: Extraer los archivos sin ejecutar el programa de instalación.

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    Windowsxp-kb825119-x86-enu /u /q

    Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

    Windowsxp-kb825119-x86-enu /z

    Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:

    www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

    Información sobre la eliminación

    Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB825119$\Spuninst y admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

     

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition y Windows XP Media Center Edition:

    Fecha Hora Versión Tamaño Nombre archivo
    28-Aug-2003 09:57 5.2.3790.80 143,872 Itircl.dll

    Windows XP 64-Bit Edition Versión 2002:

    Fecha Hora Versión Tamaño Nombre archivo
    28-Aug-2003 16:57 5.2.3790.80 143,872 Itircl.dll

    Windows XP 64-Bit Edition Versión 2002:
     

    Fecha Hora Versión Tamaño Nombre archivo Plataforma
    28-Aug-2003 16:56 5.2.3790.80 613,888 Itircl.dll IA64
     
    28-Aug-2003 16:57 5.2.3790.80 143,872 Witircl.dll x86

    Windows XP 64-Bit Edition Versión 2003:

    Fecha Hora Versión Tamaño Nombre archivo Plataforma Carpeta
    25-Aug-2003 15:17 5.2.3790.80 613,888 Itircl.dll I64 RTMQFE
     
    25-Aug-2003 15:16 5.2.3790.80 143,872 Itircl.dll x86 RTMQFE
     
    25-Aug-2003 15:13 5.2.3790.80 613,888 Itircl.dll I64 RTMGDR
     
    25-Aug-2003 14:53 5.2.3790.80 143,872 Itircl.dll x86 RTMGDR

    Notas

    • Al instalar la revisión de seguridad para Windows XP 64-Bit Edition Versión 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión a fin de actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE en el equipo. De lo contrario, el programa de instalación copia los archivos RTMGDR en el equipo. Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

     

    824994 Descripción del contenido de un paquete de actualización de producto de Windows Server 2003

     

    • Las versiones para Windows XP y Windows XP 64-Bit Edition Versión 2002 de esta revisión de seguridad están incluidas en paquetes de modo dual. Los paquetes de modo dual contienen archivos para la versión original de Windows XP y para Windows XP Service Pack 1 (SP1). Si desea conseguir información adicional sobre los paquetes de modo dual, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

     

    328848 Descripción de los paquetes de revisión de modo dual para Windows XP 
     

    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También puede comprobar los archivos que ha instalado esta revisión de seguridad revisando las siguientes claves del Registro:

    Para Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition y Windows XP Media Center Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB825119\Filelist

    Para Windows XP Home Edition; Windows XP Professional y Windows XP 64-Bit Edition, Version 2002:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB825119\Filelist

    Para Windows XP 64-Bit Edition, Version 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 825119 en los archivos fuente de instalación de Windows.

     
    Windows 2000 (Todas las versiones)
     

     


    Requisitos previos:

    Para Windows 2000, esta revisión de seguridad requiere la instalación del Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).

    Si desea obtener información sobre el ciclo de vida de los productos de escritorio de Windows, visite el siguiente sitio Web de Microsoft:

    http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx

    Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

    260910 Cómo obtener el service pack más reciente para Windows 2000.

     

    Inclusión en futuros Service Packs:

    El parche para estas vulnerabilidades se incluirá en el Service Pack 5 de Windows 2000

     
    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

    • /o: Sobrescribir los archivos OEM sin preguntar.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

    • /l: Listar las revisiones instaladas.

    • /x: Extraer los archivos sin ejecutar el programa de instalación.

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Windows2000-kb825119-x86-enu /u /q

    Para Windows 2000 Service Pack 2:

    Windows2000-kb825119-x86-enu-customservicepacksupport /u /q 

    Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

    Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Windows2000-kb825119-x86-enu /z

    Para Windows 2000 Service Pack 2:

    Windows2000-kb825119-x86-enu-customservicepacksupport /z 

    Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:

    www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

    Información sobre la eliminación

    Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB825119$\Spuninst y admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

     

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

    Fecha Hora Versión Tamaño Nombre archivo
    27-Aug-2003 22:13 5.2.3790.80 143,872 Itircl.dll

    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB825119\Filelist 

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 825119 en los archivos fuente de instalación de Windows.  

     
    Windows NT 4.0 (todas las versiones)
     

     

     


    Si desea conseguir información adicional sobre cómo descargar los archivos de soporte de Microsoft, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

     

    119591 Cómo obtener archivos de soporte de Microsoft de servicios en línea

     
    Requisitos previos

     

    Esta revisión de seguridad requiere Windows NT Workstation 4.0 Service Pack 6a (SP6a), Windows NT Server 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).


    Nota: Windows NT Workstation 4.0 ha alcanzado el final de su ciclo de vida como ya hemos indicado anteriormente y Microsoft no suele proporcionar revisiones de seguridad de disponibilidad general para este producto. Sin embargo, teniendo en cuenta la naturaleza de esta vulnerabilidad, el hecho de que el final del ciclo de vida ha tenido lugar recientemente y la cantidad de sistemas con Windows NT Workstation 4.0 que se utilizan, Microsoft ha decidido hacer una excepción en el caso de esta vulnerabilidad.

    No aseguramos que esto se siga haciendo para las vulnerabilidades que se descubran posteriormente, pero nos reservamos el derecho a crear y poner a disposición de los clientes otras revisiones de seguridad cuando sea necesario. Microsoft ruega encarecidamente a los usuarios que ejecuten Windows NT Workstation 4.0 en su equipo que actualicen a versiones de Windows admitidas para evitar el riesgo de futuras vulnerabilidades. Si desea obtener información sobre el ciclo de vida de los productos de escritorio de Windows, visite el siguiente sitio Web de Microsoft:

    http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx


    Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente en Microsoft Knowledge Base:

     

    152734 Cómo obtener el service pack más reciente para Windows NT 4.0.

     

    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /y: Efectuar la eliminación (sólo con /m o /q).

    • /f: Obligar a los programas a salir durante el proceso de cierre.

    • /n: No crear una carpeta de desinstalación.

    • /z: No reiniciar el equipo cuando termine la actualización.

    • /q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto de /m).

    • /m: Utilizar el modo desatendido con un interfaz de usuario.

    • /l: Listar las revisiones instaladas.

    • /x: Extraer los archivos sin ejecutar el programa de instalación.

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    Para Windows NT Server 4.0 y Windows NT Server 4.0 Terminal Server Edition:

    Windowsnt4server-kb825119-x86-enu /q

    Para Windows NT Workstation 4.0:

    Windowsnt4workstation-kb825119-x86-enu /q 

    Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

    Para Windows NT Server 4.0 y Windows NT Server 4.0 Terminal Server Edition:

    Windowsnt4server-kb825119-x86-enu /z

    Para Windows NT Workstation 4.0:

    Windowsnt4workstation-kb825119-x86-enu /z 

    Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:

    www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta revisión de seguridad.  

    Información sobre la eliminación

    Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Hotfix.exe para eliminar esta revisión de seguridad. La utilidad Hotfix.exe se encuentra en la carpeta %Windir%\$NTUninstallKB825119$. Esta utilidad admite los siguientes parámetros de instalación:

    • /y: Efectuar la eliminación (sólo con los parámetros /m o /q).

    • /f: Obligar a los programas a salir durante el proceso de cierre.

    • /n: No crear una carpeta de desinstalación.

    • /z: No reiniciar al terminar la instalación.

    • /q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto del parámetro /m).

    • /m: Utilizar el modo desatendido con un interfaz de usuario.

    • /l: Listar las revisiones instaladas.

     
    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Windows NT Workstation 4.0, Windows NT Server 4.0:

    Fecha Hora Versión Tamaño Nombre archivo
    25-Aug-2003 21:53 5.2.3790.80 143,872 Itircl.dll

    Windows NT Server 4.0, Terminal Server Edition:

    Fecha Hora Versión Tamaño Nombre archivo
    25-Aug-2003 21:53 5.2.3790.80 143,872 Itircl.dll


    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB825119\File 1

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 825119 en los archivos fuente de instalación de Windows.  

     
    Windows Me (todas las versiones)
     

     

     


    Requisitos previos:

    No hay ningún requisito previo para la instalación de esta actualización.

    Requisito de reinicio

    Debe reiniciar el equipo después de aplicar esta actualización.

    Estado de las actualizaciones anteriores

    Esta actualización no reemplaza a ninguna otra.

    Parámetros de instalación

    Esta actualización admite los siguientes parámetros de instalación:

    • /Q : Modo silencioso para el paquete

    • /T:full path : Especificar la carpeta temporal de trabajo.

    • /C : Extraer archivos sólo a la carpeta cuando se usa con /T.

    • /C:Cmd : Reemplazar el comando de instalación definido por el autor.

    Por ejemplo, para instalar la actualización sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

    825119usam /Q 

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control. Los archivos siguientes se copian en la carpeta %Windir%\system:

    Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition, y Windows Server 2003, Datacenter Edition:

    Fecha Hora Versión Tamaño Nombre archivo
    25-Aug-2003 14:53 5.2.3790.80 143,872 Itircl.dll

    Nota: Debido a las dependencias entre archivos, esta actualización puede contener archivos adicionales. 

    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Updates\WinME\UPD825119\File 1

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 825119 en los archivos fuente de instalación de Windows.

    Agradecimientos:

    Microsoft agradece por trabajar con nosotros para proteger a los clientes a:

    Obtención de otras actualizaciones de seguridad:

    Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

    • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 
    • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com

    Soporte Técnico:

    Recursos de Seguridad:

    Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

    Renuncia:

    La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

    Revisiones:

    • V1.0: (15 de Octubre de 2003): Publicación del Boletín.
    • V1.1: (22 de Octubre de 2003): Actualización del link de descarga para Windows XP 64 bit edition, Versión 2003
     
     

     
     
    Recursos
    Webcasts de Seguridad
    Newsletter de Seguridad
    Boletines de Seguridad
    Glosario español
    Actualice su PC
     
    Comunidad
    Learning Center
    Videos de Seguridad
    Weblogs
     
     

    ©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
    Microsoft