Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-045
La saturación de un búfer en la ListBox y en la ComboBox podría permitir la ejecución de código (828035)

Expuesto originalmente: 15 de Octubre de 2003
Revisado: 29 de Octubre de 2003
Versión
: 3.0

Consulte todos los boletines de seguridad de octubre para Microsoft Windows

Resumen

Quién debería leer este documento:  Los clientes que utilicen Microsoft Windows

Alcance de la vulnerabilidad: Elevación local de privilegios

Gravedad máxima:  Importante

Recomendación:  Los usuarios deberían instalar la revisión de seguridad lo antes posible.

Reemplazo de revisión: Ninguna

Advertencias: Ninguna

Ubicaciones de descarga de la revisión y productos probados:

Productos afectados: 

Productos no afectados: 

  • Microsoft Windows Millennium Edition

Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.
 

 
Detalles técnicos
 

 


Descripción técnica:

Microsoft vuelve a emitir este boletín el día 29.10.2003 para recordar que está disponible un parche actualizado para Windows XP. Este parche corrige el problema surgido con los permisos de usuario en Programas de Depuración (SeDebugPrivilege) que algunos clientes han reportado con el parche original, tal y como se menciona en el artículo de la Knowledge Base 830846. Este problema no tiene relación con la vulnerabilidad objeto del Boletín, aunque el problema haya causado algunas dificultades a los usuarios al instalar el parche. Si ya ha aplicado previamente este parche de seguridad, no necesita instalar esta actualización.

Microsoft también ha investigado los reports de problemas de compatibilidad con algunas aplicaciones de otros fabricantes de software. Muchas de las aplicaciones afectadas ya disponen de versiones actualizadas para resolver estos incidentes. Para más información sobre esos problemas, rogamos contacte con Microsoft Product Support Services (PSS). Para saber cómo contactar con PSS puede visitar la página web http://support.microsoft.com/gp/assistsupport/es-la 

Después de la publicación de este Boletín se han identificado algunos problemas de compatibilidad con software de otros fabricantes en una serie de versiones de idiomas nacionales en el parche para Windows 2000 Service Pack 4. Este problema no tiene relación con la vulnerabilidad que analiza el Boletín. Los clientes que hayan aplicado el parche están protegidos frente a la vulnerabilidad anunciada en el mismo.

Microsoft ha desarrollado un fix para este problema y está redistribuyendo el Boletín para incorporar los parches actualizados. Los problemas de compatibilidad del parche solo afectan a las versiones de los idiomas que se indican en la lista que se muestra más abajo, y únicamente para estas versiones ha sido reeditado el parche. las versiones de este parche en otros idiomas no se ven afectadas y por tanto, no habrá nuevas reediciones para ellas. Por favor, tenga en cuenta que los nuevos parches de seguridad soportan tanto los parámetros de instalación documentados originalmente en este Boletín como los nuevos parámetros documentados en la Sección de Información sobre la Instalación del Boletín reeditado. Aparte esto, las versiones actualizadas soportan Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4 en el mismo parche de seguridad.

Versiones afectadas

Versiones no afectadas

Brasileño
Checo
Danés
Finlandés
Húngaro
Italiano
Noruego
Polaco
Portugués
Ruso
Español
Sueco
Turco

Árabe
Holandés
Inglés
Francés
Alemán
Griego
Hebreo
Hong Kong
Japonés
Coreano
Chino simplificado
Chino tradicional

Este punto vulnerable se produce porque los controles ListBox y ComboBox llaman a una función guardada en el archivo User32.dll que contiene una saturación del búfer. La función no valida de forma correcta los parámetros que se envían desde un mensaje de Windows diseñado especialmente. Los mensajes de Windows incorporan un mecanismo para que los procesos interactivos reaccionen ante las intervenciones de los usuarios (por ejemplo, las pulsaciones de teclas o los movimientos del mouse) y se comuniquen con otros procesos interactivos. Existe un punto vulnerable en la seguridad porque la función que proporciona al usuario la lista de opciones de accesibilidad no valida correctamente los mensajes de Windows que recibe. Un proceso en el escritorio interactivo podría utilizar un mensaje específico de Windows para provocar que los controles ListBox o ComboBox ejecutasen código arbitrario. Cualquier programa que implemente los controles ListBox o ComboBox podría permitir la ejecución de código a un nivel elevado de privilegios de administración, siempre que el programa se estuviera ejecutando a un nivel de privilegios elevado (por ejemplo, el Administrador de utilidades en Windows 2000). Esto podría afectar a aplicaciones de otros fabricantes.

Un atacante que consiguiese iniciar una sesión interactiva en el sistema podría ejecutar un programa que enviase un mensaje de Windows especialmente diseñado a cualquier aplicación que hubiera implementado los controles ListBox o ComboBox, con lo que el atacante podría obligar a la aplicación a efectuar cualquier acción. De este modo, el atacante podría controlar totalmente el sistema utilizando el Administrador de utilidades en Windows 2000.

Factores atenuantes:

    ·          Para aprovechar este punto vulnerable, el usuario debe de tener unas credenciales de inicio de sesión válidas. Esta vulnerabilidad no puede aprovecharse remotamente.

    ·          El riesgo en los sistemas correctamente protegidos es mínimo en relación con esta vulnerabilidad. Se aconseja seguir las prácticas estándar recomendadas y permitir solamente a los usuarios de confianza que inicien sesiones interactivas en el sistema

    ·          Este punto vulnerable afecta a los controles ListBox y ComboBox en Windows NT 4.0, Windows 2000, Windows XP y Windows Server 2003. No obstante, en Windows XP y en Windows Server 2003, el Administrador de utilidades se ejecuta bajo el contexto de seguridad del usuario que ha iniciado la sesión y no permite utilizar privilegios superiores. Windows NT 4.0 no implementa el Administrador de utilidades. 

Gravedad:

Microsoft Windows NT 4.0 Baja
Microsoft Windows NT Server 4.0, Terminal Server Edition Baja
Microsoft Windows 2000 Importante
Microsoft Windows XP Baja
Microsoft Windows Server 2003 Baja

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

Identificador de vulnerabilidad: CAN-2003-0659
 

 
Soluciones
 

 


Microsoft ha probado las siguientes soluciones. Estas soluciones no corrigen la vulnerabilidad subyacente, pero ayudan a bloquear los tipos de ataque conocidos. Las soluciones pueden ocasionar a veces una reducción de la funcionalidad (dichos casos se indican más abajo).

·          Deshabilitar el Administrador de utilidades en todos los sistemas afectados mediante las directivas de software

Como el servicio del Administrador de utilidades puede ser blanco de ataques, se puede deshabilitar utilizando las directivas de restricción de software de Active Directory o de las directivas locales de seguridad. El nombre del proceso del Administrador de utilidades es utilman.exe. Puede utilizar las siguientes directrices de directivas de software para impedir el acceso de los usuarios a este archivo:

¿La deshabilitación del Administrador de utilidades conlleva algún efecto secundario?

Sí, el Administrador de utilidades proporciona muchas de las funciones de accesibilidad del sistema operativo. Estas funciones no estarán disponibles hasta que se eliminen las restricciones..
 

 
Preguntas más frecuentes
 

 


¿Por qué Microsoft ha reeditado este boletín?

Después de la publicación de este Boletín se han identificado algunos problemas de compatibilidad con software de otros fabricantes en una serie de versiones de idiomas nacionales en el parche para Windows 2000 Service Pack 4. Este problema no tiene relación con la vulnerabilidad que analiza el Boletín. Los clientes que hayan aplicado el parche están protegidos frente a la vulnerabilidad anunciada en el Boletín.

Microsoft está trabajando en una correcta solución para este contratiempo. Los problemas de compatibilidad afectan solamente a los paquetes con estos idiomas:

Versiones afectadas

Versiones no afectadas

Brasileño
Checo
Danés
Finlandés
Húngaro
Italiano
Noruego
Polaco
Portugués
Ruso
Español
Sueco
Turco

Árabe
Holandés
Inglés
Francés
Alemán
Griego
Hebreo
Hong Kong
Japonés
Coreano
Chino simplificado
Chino tradicional


Tengo Windows NT, Windows XP, Windows Server 2003... ¿Estoy afectado?

No
, sólo las plataformas que utilicen Windows 2000 SP4 están afectadas.

Tengo Windows 2000 SP4 pero con un idioma incluido en "versiones no afectadas"... ¿Estoy afectado?

No, sólo estará afectado si utiliza Windows 2000 SP4 y con uno de los idiomas mencionadas en la sección de "Idiomas afectados".

¿Se puede desinstalar esta revisión?

Sí, para más información sobre cómo desinstalarlo lea el apartado de "Información sobre la eliminación"

¿Cuál es el alcance de esta vulnerabilidad?

Ésta es una vulnerabilidad de saturación del búfer. Un atacante que explotara con éxito esta vulnerabilidad en Windows 2000 podría lograr el control completo del sistema. Esto permitiría al atacante efectuar cualquier acción que quisiese en el sistema, como por ejemplo, agregar, eliminar o modificar datos. También podría permitir al intruso crear o eliminar cuentas de usuario o agregar cuentas al grupo local de administradores.

Solamente los atacantes con las credenciales adecuadas para iniciar la sesión interactivamente en el sistema pueden aprovechar este punto vulnerable. Como los usuarios restringidos no pueden normalmente iniciar sesiones en los servidores más importantes, esta vulnerabilidad afecta principalmente a estaciones de trabajo y servidores de Terminal Server.

Cualquier aplicación que haya implementado los controles ListBox o ComboBox, que están en el archivo User32.dll, podría permitir la ejecución de código en un nivel elevado de privilegios, siempre que el programa se estuviese ejecutando en un nivel elevado de privilegios (por ejemplo, el Administrador de utilidades en Windows 2000). Esto podría afectar a aplicaciones de otros fabricantes.

¿Cuál es la causa de esta vulnerabilidad?

Este punto vulnerable se produce porque los controles ListBox y ComboBox llaman a una función guardada en el archivo User32.dll que contiene una saturación del búfer. La función no valida de forma correcta los parámetros que se envían desde un mensaje de Windows diseñado especialmente.

¿Qué es el Administrador de utilidades?

El Administrador de utilidades es una utilidad de accesibilidad que permite a los usuarios comprobar el estado de los programas de accesibilidad (tales como el Ampliador de Microsoft, el Narrador o el Teclado en pantalla) y ejecutarlos o detenerlos.

¿Qué son los mensajes de Windows?

Los procesos que se ejecutan en Windows interactúan con el sistema y con los demás procesos a través de mensajes. Por ejemplo, cada vez que el usuario pulsa una tecla del teclado, mueve el mouse o hace clic en un control, como por ejemplo, una barra de desplazamiento, Windows genera un mensaje. El objetivo de este mensaje es alertar al programa de que se ha producido una acción del usuario y proporcionar los datos de dicha acción al programa.  De modo similar, un programa puede generar mensajes para permitir a las diversas ventanas que controla comunicarse entre sí.

¿Qué problema hay con el método que utiliza el control ListBox para procesar los mensajes de Windows?

El problema radica en la función que ambos controles, ListBox y ComboBox, utilizan para procesar los mensajes cuando los controles presentan la lista de funciones de accesibilidad disponibles al usuario. La función llamada no valida de forma correcta los mensajes de Windows que recibe. Cuando se ejecuta el Administrador de utilidades en Windows 2000, podría ejecutarse otro proceso en el sistema y enviar un mensaje especialmente diseñado al Administrador de utilidades. En Windows 2000, el Administrador de utilidades se ejecuta en el contexto de seguridad del sistema local. Este contexto tiene un nivel de credenciales administrativas más elevado que un usuario que haya iniciado una sesión y podría permitir la ejecución de código arbitrario.

¿Por qué supone este defecto una vulnerabilidad en la seguridad?

El problema de los controles ListBox y ComboBox podría permitir que un proceso obligase al Administrador de utilidades a ejecutar código arbitrario en Windows 2000. Aunque va contra las directivas de prácticas recomendadas, una aplicación de otro fabricante podría utilizar los controles ListBox o ComboBox bajo el contexto de seguridad del sistema local.

¿Para qué puede utilizar un atacante esta vulnerabilidad?

Para aprovechar este punto vulnerable, en primer lugar el atacante tendría que iniciar el Administrador de utilidades en Windows 2000 y, a continuación, ejecutar una aplicación especialmente diseñada que aprovechase la vulnerabilidad de los controles ListBox y ComboBox. En las configuraciones predeterminadas de Windows 2000, el Administrador de utilidades está instalado pero no está en ejecución. Esta vulnerabilidad podría permitir a un intruso controlar completamente el sistema en Windows 2000.

¿Quién podría aprovechar esta vulnerabilidad?

A fin de aprovechar esta vulnerabilidad, el atacante tendría que iniciar una sesión en el sistema, iniciar el Administrador de utilidades y ejecutar un programa que enviase un mensaje especialmente diseñado al Administrador de utilidades para aprovechar este punto vulnerable.

¿Qué versiones de los controles ListBox y ComboBox son vulnerables a este ataque?

Esta vulnerabilidad afecta a Windows NT 4.0, Windows 2000, Windows XP y Windows Server 2003. No obstante, las versiones del Administrador de utilidades para Windows XP y Windows Server 2003 no permiten la elevación de privilegios porque dicho Administrador se ejecuta bajo el contexto de seguridad del usuario que ha iniciado la sesión. Windows NT 4.0 no implementa el Administrador de utilidades, pero la función vulnerable sigue presente en el archivo User32.dll.

Utilizo Windows 2000, pero no estoy usando el Administrador de utilidades ni ninguna de las funciones de accesibilidad, ¿sigo siendo vulnerable?

Sí, ya que el Administrador de utilidades se instala y activa de forma predeterminada.

¿Qué sistemas están más expuestos a esta vulnerabilidad?

Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de servicios de Terminal Server. Los servidores sufrirán riesgos solamente si algún usuario que no tenga las suficientes credenciales administrativas tiene la capacidad de iniciar sesiones en el servidor y ejecutar programas Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

¿Puede aprovecharse esta vulnerabilidad a través de Internet?

No. El intruso debe ser capaz de iniciar una sesión en el sistema específico que desea atacar. El atacante no puede cargar y ejecutar un programa de forma remota.

¿Cómo funciona esta revisión de seguridad?

La revisión soluciona esta vulnerabilidad modificando el modo en que la función que utilizan los controles ListBox y ComboBox procesa los mensajes de Windows, de forma que los parámetros transferidos se validen correctamente.
 


Información sobre la revisión de seguridad

Plataformas de instalación:

Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

 
Windows Server 2003 - todas las versiones
 

 

 
Requisitos previos

Esta revisión de seguridad requiere una versión comercial de Windows Server 2003.

Inclusión en futuros Service Packs:

El parche para estas vulnerabilidades se incluirá en el Service Pack 1 de Windows Server 2003

Información sobre la instalación

Esta revisión de seguridad admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.
  • /o: Sobrescribir los archivos OEM sin preguntar.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).
  • /l: Listar las revisiones instaladas.
  • /x: Extraer los archivos sin ejecutar el programa de instalación.
     
Información sobre la implementación

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Windowsserver2003-kb824141-x86-enu /u /q

Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

Windowsserver2003-kb824141-x86-enu /z

Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software de Microsoft, visite el siguiente sitio Web de Microsoft: www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

Requisito de reinicio

Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

Información sobre la eliminación

Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstall
KB824141$\Spuninst y admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).


Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition y Windows Server 2003, Datacenter Edition:

Fecha Hora Versión Tamaño Nombre archivo Carpeta
06-Aug-2003 21:44 5.2.3790.73 575,488 User32.dll RTMGDR
 
06-Aug-2003 21:41 5.2.3790.73 575,488 User32.dll RTMQFE

Windows Server 2003, 64-Bit Enterprise Edition y Windows Server 2003, 64-Bit Datacenter Edition:

Fecha Hora Versión Tamaño Nombre archivo Plataforma Carpeta
06-Aug-2003 21:44 5.2.3790.73 1,372,672 User32.dll IA64 RTMGDR
 
06-Aug-2003 21:44 5.2.3790.73 567,296 Wuser32.dll x86 RTMGDR\WOW
 
06-Aug-2003 21:43 5.2.3790.73 1,372,672 User32.dll IA64 RTMQFE
 
06-Aug-2003 21:41 5.2.3790.73 567,296 Wuser32.dll x86 RTMQFE\WOW

Nota: Al instalar esta revisión de seguridad en un equipo que ejecute Windows Server 2003 o Windows XP 64-Bit Edition Versión 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión a fin de actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE en el equipo. De lo contrario, el programa de instalación copia los archivos RTMGDR en el equipo. Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

824994 Descripción del contenido de un paquete de actualización de producto de Windows Server 2003

Comprobación de la instalación de la revisión de seguridad

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824141\Filelist

Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 824141 en los archivos fuente de instalación de Windows.
 

 
Windows XP - todas las versiones
 

 


Nota:
Esta revisión de seguridad es la misma para Windows XP 64-Bit Edition, Version 2003, que para las versiones de 64 bits de Windows Server 2003.

Si desea obtener información adicional sobre cómo descargar los archivos de soporte de Microsoft, haga clic en el siguiente número para ver el artículo correspondiente en Microsoft Knowledge Base:

119591Cómo obtener archivos de soporte de Microsoft de servicios en línea

Microsoft ha explorado este archivo para comprobar que no contiene virus. Microsoft ha utilizado el software de detección de virus más reciente que estaba disponible en la fecha de exposición del archivo. El archivo se almacena en servidores de seguridad avanzada para evitar cualquier modificación no autorizada del mismo.

Requisitos previos

Esta revisión de seguridad requiere una versión comercial de Windows XP o Windows XP Service Pack 1 (SP1). Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

322389 Cómo obtener el service pack más reciente para Windows XP

Inclusión en futuros Service Packs:

El parche para estas vulnerabilidades se incluirá en el Service Pack 2 de Windows XP

Información sobre la instalación

Esta revisión de seguridad admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.
  • /o: Sobrescribir los archivos OEM sin preguntar.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).
  • /l: Listar las revisiones instaladas.
  • /x: Extraer los archivos sin ejecutar el programa de instalación.
     

Información sobre la implementación

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Windowsxp-kb824141-x86-enu /u /q

Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

Windowsxp-kb824141-x86-enu /z

Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft: www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

Requisito de reinicio

Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

Información sobre la eliminación

Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB824141$\Spuninst y admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).
     
Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition y Windows XP Media Center Edition:

Fecha Hora Versión Tamaño Nombre archivo Carpeta
26-Sep-2003 18:51 5.1.2600.118 528,896 User32.dll (pre-SP1)
 
19-May-2003 17:28 5.1.2600.115 1,671,296 Win32k.sys (pre-SP1)
 
25-Sep-2003 16:49 5.1.2600.1255 560,128 User32.dll (with SP1)
 
25-Sep-2003 16:35 5.1.2600.1275 1,796,864 Win32k.sys (with SP1)

Windows XP 64-Bit Edition Versión 2002:

Fecha Hora Versión Tamaño Nombre archivo Plataforma
29-Sep-2003 23:03 5.1.2600.118 1,480,704 User32.dll IA64 (pre-SP1)
 
19-May-2003 17:28 5.1.2600.115 5,534,848 Win32k.sys IA64 (pre-SP1)
 
19-May-2003 17:30 5.1.2600.115 889,344 Wow64win.dll IA64 (pre-SP1)
 
28-Aug-2003 23:03 5.1.2600.118 555,520 Wuser32.dll X86 (pre-SP1)
 
06-Oct-2003 18:43 5.1.2600.1255 1,482,752 User32.dll IA64  (with SP1)
 
22-Sep-2003 21:34 5.1.2600.1275 5,622,528 Win32k.sys IA64 (with SP1)
 
05-Aug-2003 22:28 5.1.2600.1255 556,544 Wuser32.dll X86 (with SP1)

Windows XP 64-Bit Edition Versión 2003:

Fecha Hora Versión Tamaño Nombre archivo Plataforma Carpeta
06-Aug-2003 21:44 5.2.3790.73 1,372,672 User32.dll IA64 RTMGDR
 
06-Aug-2003 21:44 5.2.3790.73 567,296 Wuser32.dll x86 RTMGDR\WOW
 
06-Aug-2003 21:43 5.2.3790.73 1,372,672 User32.dll IA64 RTMQFE
 
06-Aug-2003 21:41 5.2.3790.73 567,296 Wuser32.dll x86 RTMQFE\WOW

Notas

Al instalar la revisión de seguridad para Windows XP 64-Bit Edition Versión 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión a fin de actualizar uno de estos archivos, el programa de instalación copia los archivos RTMQFE en el equipo. De lo contrario, el programa de instalación copia los archivos RTMGDR en el equipo. Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

824994 Descripción del contenido de un paquete de actualización de producto de Windows Server 2003

Las versiones para Windows XP y Windows XP 64-Bit Edition Versión 2002 de esta revisión de seguridad están incluidas en paquetes de modo dual. Los paquetes de modo dual contienen archivos para la versión original de Windows XP y para Windows XP Service Pack 1 (SP1). Si desea conseguir información adicional sobre los paquetes de modo dual, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

328848 Descripción de los paquetes de revisión de modo dual para Windows XP

Comprobación de la instalación de la revisión de seguridad

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

También puede comprobar los archivos que ha instalado esta revisión de seguridad revisando las siguientes claves del Registro:

Para Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition y Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824141\Filelist

Para Windows XP Home Edition; Windows XP Professional y Windows XP 64-Bit Edition, Version 2002:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824141\Filelist

Para Windows XP 64-Bit Edition, Version 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824141\Filelist

Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 824141 en los archivos fuente de instalación de Windows.
 

 
Windows 2000 - todas las versiones
 

 


Requisitos previos

Para Windows 2000, esta revisión de seguridad requiere la instalación del Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).

Si desea obtener información sobre el ciclo de vida de los productos de escritorio de Windows, visite el siguiente sitio Web de Microsoft: http://support.microsoft.com/default.aspx?scid=fh;ES-ES;lifecycle 

Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

260910 Cómo obtener el service pack más reciente para Windows 2000

Inclusión en futuros Service Packs:

El parche para estas vulnerabilidades se incluirá en el Service Pack 5 de Windows 2000
 

Información sobre la instalación

Esta revisión de seguridad admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.
  • /o: Sobrescribir los archivos OEM sin preguntar.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).
  • /l: Listar las revisiones instaladas.
  • /x: Extraer los archivos sin ejecutar el programa de instalación.

Nota: Microsoft ha comenzado a publicar parches de seguridad que soportan un conjunto mejorado de parámetros de instalación. Para garantizar la compatibilidad con versiones anteriores, estos nuevos parches de seguridad también admiten los parámetros empleados en la versión anterior de la utilidad de instalación tal y como se indicaba arriba. No todos los parches de seguridad se han actualizado en esta ocasión. Los parámetros de instalación soportados para un parche de seguridad concreto pueden conocerse con el parámetro “/?”. Estos parches actualizados permiten el uso de los siguientes parámetros de instalación:

  • /help Visualización de las opciones de línea de comando

Modos de Instalación

  • /quiet Modo silencioso (sin interacción del usuario ni visualización)
  • /passive Modo sin vigilancia (sólo barra de progreso)
  • /uninstall Desinstala el paquete

Restart Options

  • /norestart No hay reinicio al completarse la instalación
  • /forcerestart Reinicia al completarse la instalación

Special Options

  • /l: Listar las revisiones instaladas.

  • /o: Sobrescribir los archivos OEM sin preguntar.

  • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

Información sobre la implementación

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Windows2000-kb824141-x86-enu /u /q

Para Windows 2000 Service Pack 2:

Windows2000-kb824141-x86-enu-customservicepacksupport /u /q

Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

Para Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Windows2000-kb824141-x86-enu /z

Para Windows 2000 Service Pack 2:

Windows2000-kb824141-x86-enu customservicepacksupport /z

Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:
www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp
 

Requisito de reinicio

Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

Información sobre la eliminación

Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstall
KB824141$\Spuninst y admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación.
  • /u: Usar el modo desatendido.
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.
  • /z: No reiniciar al terminar la instalación.
  • /q: Usar el modo silencioso (sin interacción del usuario).
     
Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Fecha Hora Versión Tamaño Nombre archivo
05-Aug-2003 22:14 5.00.2195.6738 42,256 Basesrv.dll
 
17-Jan-2003 16:06 5.00.2195.6656 236,304 Cmd.exe
 
05-Aug-2003 22:14 5.00.2195.6762 222,992 Gdi32.dll
 
05-Aug-2003 22:14 5.00.2195.6794 711,440 Kernel32.dll
 
05-Aug-2003 22:14 5.00.2195.6789 333,072 Msgina.dll
 
08-Apr-2003 05:54 5.00.2195.6701 90,232 Rdpwd.sys
 
15-Jul-2003 22:08 5.00.2195.6776 4,858,368 Sp3res.dll
 
05-Aug-2003 22:14 5.00.2195.6799 380,176 User32.dll
 
05-Aug-2003 22:14 5.00.2195.6794 385,808 Userenv.dll
 
22-Jul-2003 23:32 5.00.2195.6790 1,628,912 Win32k.sys
 
17-Jul-2003 17:20 5.00.2195.6785 182,032 Winlogon.exe
 
05-Aug-2003 22:14 5.00.2195.6775 243,984 Winsrv.dll

Comprobación de la instalación de la revisión de seguridad

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824141\Filelist

Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 824141 en los archivos fuente de instalación de Windows.
 

 
Windows NT 4.0 Server - todas las versiones
 

 


Requisitos previos

Esta revisión de seguridad requiere Windows NT Workstation 4.0 Service Pack 6a (SP6a), Windows NT Server 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).

 

Si desea obtener información sobre el ciclo de vida de los productos de escritorio de Windows, visite el siguiente sitio Web de Microsoft:http://support.microsoft.com/default.aspx?scid=fh;es;lifecycle


Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente en Microsoft Knowledge Base:

152734 How to Obtain the Latest Windows NT 4.0 Service Pack (Cómo obtener el service pack más reciente para Windows NT 4.0)

Información sobre la instalación

Esta revisión de seguridad admite los siguientes parámetros de instalación:

  • /y: Efectuar la eliminación (sólo con /m o /q).
  • /f: Obligar a los programas a salir durante el proceso de cierre.
  • /n: No crear una carpeta de desinstalación.
  • /z: No reiniciar el equipo cuando termine la actualización.
  • /q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto de /m).
  • /m: Utilizar el modo desatendido con un interfaz de usuario.
  • /l: Listar las revisiones instaladas.
  • /x: Extraer los archivos sin ejecutar el programa de instalación.

Información sobre la implementación

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Para Windows NT Server 4.0 y Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4server-kb824141-x86-enu /q

Para Windows NT Workstation 4.0:

Windowsnt4workstation-kb824141-x86-enu /q

Para instalar la revisión de seguridad sin obligar al equipo a reiniciarse, introduzca la línea de comandos siguiente:

Para Windows NT Server 4.0 y Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4server-kb824141-x86-enu /z

Para Windows NT Workstation 4.0:

Windowsnt4workstation-kb824141-x86-enu /z

Nota: Estos parámetros pueden combinarse en la misma línea de comandos.

Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software, visite el siguiente sitio Web de Microsoft:
www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

Requisito de reinicio

Debe reiniciar el equipo después de aplicar esta revisión de seguridad.

Información sobre la eliminación

Para eliminar esta revisión de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Hotfix.exe para eliminar esta revisión de seguridad. La utilidad Hotfix.exe se encuentra en la carpeta %Windir%\$NTUninstall
KB824141$. Esta utilidad admite los siguientes parámetros de instalación:

  • /y: Efectuar la eliminación (sólo con los parámetros /m o /q).
  • /f: Obligar a los programas a salir durante el proceso de cierre.
  • /n: No crear una carpeta de desinstalación.
  • /z: No reiniciar al terminar la instalación.
  • /q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto del parámetro /m).
  • /m: Utilizar el modo desatendido con un interfaz de usuario.
  • /l: Listar las revisiones instaladas.
     
Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows NT Workstation 4.0, Windows NT Server 4.0:

Fecha Hora Versión Tamaño Nombre archivo
06-Aug-2003 09:04 4.00 169,744 Gdi32.dll
 
06-Aug-2003 09:04 4.00/td> 326,928/td> User32.dll
 
21-Jul-2003 13:50 4.00 1,255,152 Win32k.sys
 
06-Aug-2003 09:04 4.00 175,888 Winsrv.dll

Windows NT Server 4.0, Terminal Server Edition:

Fecha Hora Versión Tamaño Nombre archivo
06-Apr-2002 01:38 4.00 170,256 Gdi32.dll
 
06-Aug-2003 10:19 4.00 332,048 User32.dll
 
01-Jul-2003 13:45 4.00 1,280,432 Win32k.sys
 
12-Nov-2002 00:09 4.00 196,368 Winsrv.dll

Comprobación de la instalación de la revisión de seguridad

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer Version 1.1.1 Is Available (Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1)

También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824141\File 1

Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 824141 en los archivos fuente de instalación de Windows.

 

Información adicional:

 

Agradecimientos:

Microsoft agradece por trabajar con nosotros para proteger a los clientes a:

Obtención de otras actualizaciones de seguridad:

Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

  • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 

  • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com

Soporte Técnico:

Recursos de seguridad:

Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (15 de octubre de 2003): Publicación del boletín.

  • V1.1 (17 de Octubre de 2003): Reeditado para avisar de un problema relacionado con software de otros fabricantes en algunas versiones en idioma no inglés.

  • V2.0 (22 de Octubre de 2003): Cambiada versión para reflejar la disponibilidad de descarga para distintos idiomas.

  • V3.0 (29 de Octubre de 2003): Se han editado versiones revisadas del parche de seguridad para Windows XP  para corregir el problema documentado en el artículo de la Knowledge Base 830846.

 
 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft