*
Microsoft TechNet*
resultados de Bing
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-047
Un problema en Exchange Server 5.5 Outlook Web Access podría permitir un ataque de secuencia de comandos en sitios múltiples (828489)
 

Expuesto originalmente: 15 de Octubre de 2003
Revisado: 22 de Octubre de 2003
Versión
: 2.0

Consulte todos los boletines de seguridad de octubre para Microsoft Exchange

Resumen

Quién debería leer este boletín: Los administradores de sistemas que tengan servidores que ejecuten Microsoft® Exchange Server 5.5 Outlook® Web Access

Alcance de la vulnerabilidad: Ejecución remota de código
 

Gravedad máxima: Moderada.

Recomendación: Los administradores de sistemas deberían instalar esta revisión de seguridad en los servidores que ejecuten Outlook Web Access 5.5.

Reemplazo de revisión: Esta actualización reemplaza a la recogida en el boletín de seguridad MS01-057.

Advertencias:
Los clientes que hayan personalizado cualquiera de las páginas ASP de la sección Información sobre archivos de este documento, deberían hacer copias de seguridad de los mismos antes de aplicar esta revisión, ya que se sobrescribirán cuando se aplique dicha revisión. Todas las personalizaciones deberán aplicarse otra vez a las nuevas páginas ASP.

  • Requisitos de la versión para los componentes dependientes de esta revisión:
    Para llevar a cabo con éxito la instalación, este parche requiere que el Servidor de OWA tenga instalado Internet Explorer 5.01 o posterior.
     

  • Requisitos de la versión para los componentes dependientes de OWA:
    Al realizar esta publicación hemos visto recomendables las siguientes versiones para los componentes dependientes del Servidor de OWA:
     

    • IIS:

      • IIS Version 4.0 en Windows NT 4.0 SP6

      • IIS Version 5.0 en Windows 2000 SP2 o posterior
         

    • IE:

      • IE Version 5.5 SP2

      • IE Version 6.0

Ubicaciones de descarga de la revisión y productos probados:
 

Software afectado:

Software no afectado:

  • Microsoft Exchange 2000 Server

  • Microsoft Exchange Server 2003

  • Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.

       
     
     
    Detalles técnicos
     
       


    Descripción técnica:

    Con posterioridad a la primera publicación de este boletín, se ha comprobado que algunos lenguajes no estaban cubiertos por el parche original. Este boletín se ha actualizado para proporcionar información sobre el nuevo parche, que se orienta a los clientes que tienen instalado un idioma desde los Paquetes de Idioma para Outlook Web Access.

    Además, para que este parche funcione correctamente, el servidor de Outlook Web Access (OWA) en donde se instale el parche ha de tener Internet Explorer 5.01 o versión posterior instalada. Si se instala el parche en un sistema con versión de Internet Explorer anterior a 5.01, pueden tener lugar consecuencias imprevisibles. La sección de “Caveats” se ha actualizado para incluir los requerimientos de versión de este parche. Tambièn incluye unas recomendaciones sobre versiones para los componentes relacionados a los que se pueden aplicar a la fecha de este documento. La sección de implantación se ha ampliado para analizar en detalle cómo descargar e instalar este parche de seguridad

    Se ha producido una vulnerabilidad de secuencia de comandos en sitios múltiples (XSS, Cross-site Scripting) debido a la forma en que Outlook Web Access (OWA) realiza la codificación HTML en el formulario para redactar un nuevo mensaje.

    El atacante podría aprovechar este punto vulnerable incitando al usuario a que ejecutase una secuencia de comandos en nombre de dicho atacante. El código se ejecutaría en el contexto de seguridad del usuario. Si la secuencia se ejecuta en el contexto de seguridad del usuario, el código del intruso podría ejecutarse utilizando la configuración de seguridad del sitio Web de OWA (o de un sitio Web que esté alojado en el mismo servidor que el sitio Web de OWA) y podría permitirle el acceso a cualquier dato almacenado en el sitio al que tenga acceso el usuario.

    Para aprovechar este defecto mediante OWA, el atacante tendría que enviar al usuario un mensaje de correo electrónico con un vínculo especialmente diseñado. A continuación, el usuario tendría que hacer clic en dicho vínculo. Para aprovechar este defecto de otro modo, el atacante tendría que conocer el nombre del servidor Exchange Server del usuario y, posteriormente, incitarle a abrir un vínculo especialmente diseñado procedente de otra fuente mientras dicho usuario tiene una sesión abierta en OWA.

    Nota: Los clientes que hayan personalizado cualquiera de las páginas ASP de la sección Información sobre archivos de este documento, deberían hacer copias de seguridad de los mismos antes de aplicar esta revisión, ya que se sobrescribirán cuando se aplique dicha revisión. Todas las personalizaciones deberán aplicarse otra vez a las nuevas páginas ASP. Consulte la política de soporte de Microsoft para la personalización de Outlook Web Access disponible en http://support.microsoft.com/default.aspx?scid=kb;en-us;327178

    Factores atenuantes:

    • Para verse afectado, el usuario tendría que tener una sesión abierta en OWA, ser persuadido para que abriera una sesión en OWA o usar otra aplicación Web en el mismo servidor que OWA. Por lo general, los servidores que ejecutan Exchange Server 5.5 Outlook Web Access no ejecutan otras aplicaciones Web por motivos de rendimiento, escalabilidad y seguridad.
       

    • Para aprovechar este defecto mediante OWA, el atacante tendría que enviar al usuario un mensaje de correo electrónico con un vínculo especialmente diseñado. A continuación, el usuario tendría que hacer clic en dicho vínculo.
       

    • En el tipo de ataque basado en Web, el atacante tendría que conocer el nombre de un servidor Exchange Server del usuario y, posteriormente, incitarle a abrir un vínculo especialmente diseñado procedente de otra fuente mientras dicho usuario tiene una sesión abierta en OWA.

    Gravedad:

    Exchange Server 5.5 Outlook Web Access

    Moderada

    Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad. 

    Identificador de vulnerabilidad:

    • Vulnerabilidad de Tipo de Objeto en ventana Popup:  CAN-2003-0712

     
     
    Soluciones
     
       


    Microsoft ha probado las siguientes soluciones. Estas soluciones no corrigen la vulnerabilidad subyacente, pero ayudan a bloquear los tipos de ataque conocidos. Las soluciones pueden ocasionar a veces una reducción de la funcionalidad (dichos casos se indican más abajo).

    ·         Deshabilitar Outlook Web Access para cada sitio de Exchange
    Outlook Web Access puede deshablitarse siguiendo estos pasos. Es necesario realizar estos pasos en cada uno de los servidores Exchange.

    1.       Inicie el Administrador de Exchange.

    2.       Despliegue el contenedor de Configuración del sitio.

    3.       Seleccione el contenedor de Protocolos del sitio.

    4.       Abra las propiedades del objeto Configuración del sitio HTTP (Web).

    5.       Desactive la casilla “Habilitar protocolo”.

    6.       Espere a que el cambio se replique y, a continuación, verifique que el cambio se ha replicado en todos los servidores del sitio. Para conseguirlo, enlace con cada uno de los servidores en el sitio mediante el Administrador de Exchange y compruebe la configuración.

    Alcance de la solución: Los usuarios no tendrán acceso a sus buzones de correo a través de Outlook Web Access.

    ·          Desinstale Outlook Web Access.

    Desinstale Outlook Web Access. Si desea consultar los pasos para realizar esta operación, lea el artículo de Knowledge Base “How to Completely Remove and Re-Install OWA” (Cómo eliminar completamente y reinstalar OWA) (en inglés) disponible en http://support.microsoft.com/default.aspx?scid=kb;en-us;290287

    Alcance de la solución: Los usuarios no tendrán acceso a sus buzones de correo a través de Outlook Web Access.

    Para obtener información adicional sobre cómo reforzar la seguridad del entorno Exchange, visite el sitio Web Recursos de seguridad para Exchange 5.5.
     

     
     
    Preguntas más frecuentes
     
       


    Microsoft ha publicado un nuevo parche para lenguajes adicionales de Outlook Web Access. ¿Por qué?

    Con posterioridad a la primera publicación de este boletín, se ha comprobado que algunos lenguajes no estaban cubiertos por el parche original. Este boletín se ha actualizado para proporcionar información sobre el nuevo parche, que se orienta a los clientes que tienen instalado un idioma desde los Paquetes de Idioma para Outlook Web Access.

    Ya tengo instalado el parche original. ¿Necesito instalar este nuevo parche?

    El parche original sigue siendo efectivo para eliminar la vulnerabilidad de seguridad si sus páginas Outlook Web Access se publican en idiomas Alemán, Inglés, Francés o Japonés.

    Los nuevos añadidos del parche aportan soporte para otros idiomas disponibles en el Paquetes de Idioma para Outlook Web Access y no alteran el parche original para los idiomas mencionados antes. Si ha añadido un nuevo lenguaje desde los Paquetes de Iciomas para Outlook Web Access, entonces sí necesita aplicar este nuevo parche.

    ¿Cuál es el alcance de esta vulnerabilidad?

    Ésta es una vulnerabilidad de secuencia de comandos en sitios múltiples (XSS, Cross-site Scripting). Este punto vulnerable podría permitir a un atacante ejecutar código arbitrario durante la sesión Web de otro usuario. El código podría realizar cualquier acción en el equipo del usuario que el sitio Web tuviera autoridad para efectuar. Esto podría incluir la supervisión de la sesión Web y el envío de información a terceros, la ejecución de código extraño en el sistema del usuario y la lectura o escritura de cookies. El código puede escribirse con un diseño persistente, de modo que si el usuario inicia otra sesión en el sitio Web, el código se ejecute de nuevo.

    Esta vulnerabilidad no puede "inyectarse" en una sesión Web, solamente puede aprovecharse si el usuario hace clic en un hipervínculo suministrado por el atacante.

    Para aprovechar este defecto de otro modo distinto del envío al usuario de un vínculo especial por correo electrónico, el atacante tendría que conocer el nombre del servidor Exchange del usuario y, a continuación, convencerle para que abriese un vínculo especialmente diseñado procedente de otra fuente mientras dicho usuario tiene abierta una sesión en OWA.

    ¿Qué es Outlook Web Access?

    Microsoft Outlook Web Access (OWA) es un servicio de Exchange Server. OWA permite a los usuarios utilizar un explorador Web para acceder a su buzón de correo de Exchange. Utilizando OWA, un servidor que ejecute Exchange Server puede funcionar también como un sitio Web que permite a los usuarios autorizados leer o enviar correo, administrar su calendario o llevar a cabo otras funciones de correo en Internet.

    ¿Qué son las secuencias de comandos en sitios múltiples?

    Las secuencias de comandos en sitios múltiples (XSS, Cross-site scripting) son una vulnerabilidad de seguridad que podría permitir a un atacante "inyectar" código en la sesión de un usuario en un sitio Web. A diferencia de la mayor parte de las vulnerabilidades de seguridad, XSS no afecta a un producto de un proveedor en particular sino que puede afectar a cualquier software que genere formato HTML y que no implemente prácticas de programación defensivas.

    ¿Cómo funciona XSS?

    Las páginas Web contienen texto y etiquetas HTML, que son generadas por el servidor e interpretadas por el cliente. Los servidores que generan páginas estáticas tienen un control total sobre la manera en que el cliente interpreta las páginas que envía el servidor. Sin embargo, los servidores que generan páginas dinámicas no pueden controlar la forma en que el cliente interpreta su contenido. Si se introduce contenido malicioso en una página dinámica, ni el servidor ni el cliente contarán con información suficiente para detectar este hecho y tomar medidas de protección.

    Para obtener más información sobre el funcionamiento de las secuencias de comandos para sitios múltiples y qué se puede hacer para mitigar sus efectos, visite Información sobre la vulnerabilidad de seguridad basada en secuencias de comandos en sitios múltiples

    ¿Cuál es la causa de esta vulnerabilidad?

    La causa es que el modelo de Active Server Page (ASP) que utiliza Outlook Web Access 5.5 para redactar nuevos mensajes contesta a la dirección URL solicitada en formato HTML sin la codificación correcta.

    ¿Cuál es el problema con Outlook Web Access?

    Cuando el usuario crea un nuevo mensaje de correo electrónico, OWA no codifica correctamente la dirección URL para su visualización en formato HTML. El resultado es que un atacante podría incrustar un vínculo a una secuencia de comandos en una página Web distinta y podría hacer que el vínculo volviese al sitio Web de modo que el explorador lo interpretase como si procediese del sitio Web de OWA.

    ¿Qué le permitiría hacer a un atacante esta vulnerabilidad?

    Este defecto podría permitir a un atacante que alojase un sitio Web dañino o que pudiera convencer a un usuario para que hiciese clic en un vínculo especialmente diseñado efectuar un ataque de secuencia de comandos en sitios múltiples contra el sitio Web de OWA del usuario. Para llevarlo a cabo, el atacante podría ejecutar la secuencia de comandos en el explorador del usuario y podría usar la configuración de seguridad del sitio Web de OWA o de cualquier otro sitio Web alojado en el mismo sistema. De este modo, podría tener acceso a cookies y a otros datos guardados en el sitio Web.

    ¿Cómo podría aprovechar un intruso esta vulnerabilidad?

    Un atacante que alojase un sitio Web dañino podría aprovechar este punto vulnerable enviando un mensaje de correo electrónico especialmente diseñado que tuviera incrustado un vínculo o una secuencia de comandos que, al activarse, enviasen una consulta al servidor Web que contuviera una secuencia de comandos como parte de uno de los argumentos. El usuario tendría que hacer clic en el vínculo del mensaje de correo electrónico mientras éste se muestra en OWA o en un sitio Web externo

    ¿Son vulnerables todas las versiones de OWA?
    No. Esta vulnerabilidad sólo afecta a Exchange Server 5.5 Outlook Web Access.

    ¿En qué servidores Exchange debo instalar la revisión?
    Esta revisión está concebida únicamente para servidores que ejecuten Exchange Server 5.5 Outlook Web Access. No es necesario instalar esta revisión en los servidores que no ejecuten Exchange Server 5.5 Outlook Web Access.

    He personalizado mi sitio OWA, ¿qué puedo hacer?

    Los clientes que hayan personalizado cualquiera de las páginas ASP de la sección Información sobre archivos de este documento, deberían hacer copias de seguridad de los mismos antes de aplicar esta revisión, ya que se sobrescribirán cuando se aplique dicha revisión. Todas las personalizaciones deberán aplicarse otra vez a las nuevas páginas ASP. Consulte la política de soporte de Microsoft para la personalización de Outlook Web Access disponible en http://support.microsoft.com/default.aspx?scid=kb;en-us;327178

    ¿De qué forma elimina la revisión la vulnerabilidad?

    La elimina asegurándose de que los argumentos de secuencia de comandos de OWA se codifican de modo que no puedan ejecutarse de forma inadvertida.
     

     
     
    Información sobre la revisión de seguridad
     
       


    Plataformas de instalación:

    Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

     
    Exchange Server 5.5 SP4
     
       
    Requisitos previos

    Esta revisión de seguridad requiere Outlook Web Access en Exchange Server 5.5 Service Pack 4

    Información sobre la instalación

    Para obtener información adicional sobre las opciones de comandos que se pueden utilizar para aplicar esta actualización, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

    257946 XGEN: GUI Hotfix Utility Switches /x /m /s /z

    Información sobre la implementación:

    Dos paquetes para cada lenguaje del servidor se han combinado en un único archivo .CAB autoextraible con el nombre siguiente:

    • Exchange5.5-KB828489-v2-x86-<serverlang>.EXE

    donde <serverlang> es el idioma instalado en Exchange Server:

    • DEU = Alemán
    • ENU = Inglés
    • FRA = Francés
    • JPN = Japonés
    Cuando ejecute el paquete, se extraerán los dos archivos a la carpeta elegida, con los siguientes nombres:
    • Exchange5.5-KB828489-v2a-x86-<serverlang>.EXE
    • Exchange5.5-KB828489-v2b-x86-INTL.EXE
    Cómo instalar:

    Si tiene instalado el parche de seguridad original para MS03-047 ( entonces deberá desinstalarlo antes de llevar a cabo la actualización de seguridad. Consulte la sección "Información sobre la eliminación" un poco más abajo de de estas instrucciones.

    • 1. Deberá instalar el parche "v2a" (Exchange5.5-KB828489-v2a-x86-<serverlang>.EXE) en todos los servidores donde quiera aplicar esta revisión de seguridad. Este paquete actualizará lo siguiente:

      • Actualización del Exchange Server's CDO.DLL

      • Updates the OWA language that matches the language of the installed Exchange Server

      • Actualización de alguno de los siguientes lenguajes OWA si están instalados:
        Chino (Simplificado), Chino (Tradicional), Inglés, Francés, Alemán, Italiano, Japonés, Coreano, Polaco, Ruso o Español.
         

    • 2. Una vez realizada la instalación del parche "v2a" deberá instalar el "v2b" (Exchange5.5-KB828489-v2b-x86-INTL.EXE) si su servidor tiene instalados uno o más de los siguientes lenguajes de OWA:

    Nota:

    • No desinstale el parche "v2a" todavía si está utilizando un idioma sin "v2b" ya que podría romper algunas funciones.

    • Sólo el Paquete de idiomas que esté instalado podrá ser actualizado. Este paquete no instalará ningún idioma que no esté previamente instalado.

    • Si tiene instalado el parche de seguridad original, el parche "v2a" le pedirá desinstalarlo antes de nada. Una vez hecho esto, si más adelante desea desinstalar el parche "v2a" éste se pondrá en contacto con el servidor para conocer el estado de soporte. Si necesita desinstalar ambos parches: "v2a" y "v2b", hágalo en el orden inverso al que fueron instalados.

    • El parche "v2b" examina si el "v2a" está ya instalado. Si no lo está se detendrá la actualización y aparecerá un mensaje requiriéndole la instalación previa del parche "v2a".

    • Deberá aparecer un cuerpo de mensaje en blanco cuando abra un mensaje en OWA tras la instalación del parche si tiene su directorio de Windows en el Servidor de OWA sólo intentará leer los permisos. Para resolver este problema, por favor consulte el siguiente artículo de la Knowledge Base: http://support.microsoft.com/default.aspx?scid=KB;EN-US;314532

    Requisito de reinicio
    No. Sin embargo, la revisión de seguridad reiniciará Microsoft Internet Information Services (IIS), Exchange Store y Exchange System Attendant Services. Por este motivo, instale la revisión cuando ningún usuario tenga una sesión abierta en OWA.
    Información sobre la eliminación

    Para eliminar esta revisión, utilice la utilidad Agregar o quitar programas del Panel de control o emite el comando siguiente en una ventana de la consola:

    %EXCHSRVR%\828489\UNINSTALL\UNINST.EXE

    En "Agregar o Quitar programas" el paquete original se llama "Microsoft Update 828489 for Exchange 5.5."

    Los paquetes actualizados se llamarán Hotfix for Exchange 5.5 v2a (KB828489a) y Hotfix for Exchange 5.5 v2b (KB828489b) respectivamente.

    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Fecha Hora Versión Tamaño Nombre de Archivo Carpeta
    09/16/2003 13:03 5.2657.67 802,576 cdo.dll %WIN%\system32
     
    09/16/2003 11:50 5.2657.67 536,848 CDOHTML.DLL %EXSRVROOT%\bin
     
    07/19/2003 12:45 6.5.6582.0 57,344 htmlsnif.dll %EXSRVROOT%\bin
     
    07/19/2003 12:45 6.5.6582.0 225,280 safehtml.dll %EXSRVROOT%\bin
     
    07/19/2003 01:02 NA 658,432 5,118 global.asa %EXSRVROOT%\WEBDATA
     
    08/12/2003 12:15 NA 1,180 1,180 encode.inc %EXSRVROOT%\WEBDATA\%WEBDATALANG%
     
    09/16/2003 11:49 NA 6,835 root.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%
     
    09/16/2003 11:49 NA 2,473 read.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\ATTACH
     
    09/16/2003 11:49 NA 2,424 events.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\CALENDAR
     
    09/16/2003 11:49 NA 5,783 main_fr.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\CALENDAR
     
    09/16/2003 11:49 NA 4,336 fumsg.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FINDUSER
     
    09/16/2003 11:49 NA 12,928 amunres.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS
     
    09/16/2003 11:49 NA 3,458 openitem.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS
     
    09/16/2003 11:49 NA 3,174 pickform.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS
     
    09/16/2003 11:49 NA 13,271 contdet.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:50 NA 7,952 frmroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:50 NA 5,388 postatt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:49 NA 11,230 postMsg.asp postMsg.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:50 NA 5,189 postroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:49 NA 7,896 posttitl.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\CONTACT
     
    09/16/2003 11:49 NA 5,354 cmpatt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\NOTE
     
    09/16/2003 11:50 NA 7,390 cmpmsg.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\NOTE
     
    09/16/2003 11:49 NA 3,133 cmpOpt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\NOTE
     
    09/16/2003 11:49 NA 7,091 cmpTitle.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\NOTE
     
    09/16/2003 11:49 NA 8,501 frmroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\NOTE
     
    09/16/2003 11:49 NA 5,306 postatt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\POST
     
    09/16/2003 11:49 NA 6,419 postMsg.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\POST
     
    09/16/2003 11:49 NA 6,485 postroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\POST
     
    09/16/2003 11:49 NA 5,238 posttitl.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\POST
     
    09/16/2003 11:49 NA 8,892 frmroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\CANCELED
     
    09/16/2003 11:49 NA 30,942 frmRoot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 21,055 mrAppt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 5,785 mrAtt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 2,931 mrOpt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 12,675 mrPlaner.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:50 NA 26,555 mrRecur.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 10,735 mrTitle.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\REQUEST
     
    09/16/2003 11:49 NA 11,544 frmroot.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\RESP
     
    09/16/2003 11:49 NA 5,323 rspatt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\RESP
     
    09/16/2003 11:49 NA 8,753 rspmsg.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\RESP
     
    09/16/2003 11:49 NA 3,184 rspopt.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\RESP
     
    09/16/2003 11:49 NA 7,776 rsptitle.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\FORMS\IPM\SCHEDULE\MEETING\RESP
     
    09/16/2003 11:49 NA 11,802 commands.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\INBOX
     
    09/16/2003 11:49 NA 11,166 main_fr.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\INBOX
     
    09/16/2003 11:49 NA 8,185 root.asp %EXSRVROOT%\WEBDATA\%WEBDATALANG%\MOVCPY
     
     
    Agradecimientos:

    Microsoft agradece por trabajar con nosotros para proteger a los clientes a:

    • Sanctum Inc. la comunicación de este problema descrito en MS03-047

    Obtención de otras actualizaciones de seguridad:

    Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

    • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 

    • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com

    Soporte Técnico:

    Recursos de Seguridad:

    Renuncia:

    La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

    Revisiones:

    • V1.0 (15 de Octubre de 2003): Publicación del Boletín.

    • V1.1 (21 de Octubre de 2003):
      - Quitada información innecesaria del apartado "Información sobre la implementación en la sección de "Exchange Server 5.5 Service Pack 4" dentro de "Información sobre la revisión de seguridad"
      - Actualizada información específica del producto en la sección de "Exchange Server 5.5 Service Pack 4" dentro de "Información sobre la revisión de seguridad"
      - Actualizado link en el apartado "" dentro de "Detalles técnicos"

    • V2.0 (22 de Octubre de 2003): Actualización para incluir detalles sobre la disponibilidad del Paquete de idiomas de Outlook Access.

     


     
     
     
     
    Recursos
    Webcasts de Seguridad
    Newsletter de Seguridad
    Boletines de Seguridad
    Glosario español
    Actualice su PC
     
    Comunidad
    Learning Center
    Videos de Seguridad
    Weblogs
     
     

    ©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
    Microsoft