Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS04-006
Una vulnerabilidad en el Servicio de nombres de Internet de Windows podría permitir la ejecución de código (830352)
Expuesto originalmente: 10 de Febrero de 2004
Versión: 1.0

Resumen

Quién debería leer este boletín: Aquellos usuarios que utilicen el Servicio de nombres de Internet (WINS)® de Microsoft® Windows.

Alcance de la vulnerabilidad: Ejecución remota de código.

Gravedad máxima: Importante

Recomendación: Los administradores de servidores WINS deberían instalar la revisión a la primera oportunidad.

Actualizaciones de seguridad reemplazadas: ninguna

Advertencias: Ninguna.

Software afectado:

Componentes afectados:

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a
  • Microsoft Windows 2000 Professional, Service Pack 2, Service Pack 3 y Service Pack 4
  • Microsoft Windows XP, Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64-Bit Edition
  • Microsoft Windows XP 64-Bit Edition Versión 2003, Microsoft Windows XP 64-Bit Edition Versión 2003 Service Pack 1

Los programas de software enumerados anteriormente han sido probados para determinar si están afectados. Otras versiones puede que ya no sean compatibles con las actualizaciones de seguridad o que no se vean afectadas. Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft (Ciclo de vida de soporte técnico de Microsoft) para determinar el ciclo de vida de soporte técnico de su producto y versión.

Detalles técnicos

Existe una vulnerabilidad de seguridad en el Servicio de nombres de Internet de Windows (WINS). Esta vulnerabilidad se debe al método que utiliza WINS para validar la longitud de ciertos paquetes especialmente diseñados. En Windows Server 2003 este punto vulnerable podría permitir a un atacante que enviase una serie de paquetes especialmente diseñados a un servidor WINS provocar el fallo del servicio. El resultado más probable sería una denegación de servicio y se tendría que reiniciar manualmente el servicio para restaurar la funcionalidad.

La posibilidad de una denegación de servicio en Windows Server 2003 proviene de la presencia de una función de seguridad que se utiliza en el desarrollo de Windows Server 2003. Esta función de seguridad detecta los intentos de aprovechar las saturaciones de búfer basadas en pila y reduce la posibilidad de que se pueda aprovechar fácilmente. Esta función de seguridad puede obligar a finalizar el servicio para impedir la ejecución de código malintencionado. En Windows Server 2003, cuando se produce cualquier intento de aprovechar la saturación del búfer, la función de seguridad reacciona e interrumpe el servicio. El resultado es un estado de denegación del servicio de WINS. Es posible que en el futuro se encuentren métodos para evitar esta función de seguridad y permitir la ejecución de código, por tanto, los usuarios deberían aplicar esta actualización. Para obtener más información sobre estas funciones de seguridad, visite el siguiente Sitio Web (en inglés)

En Windows NT y Windows 2000, la naturaleza de esta vulnerabilidad es ligeramente distinta. El Servicio de nombres de Internet de Windows rechazará el paquete especialmente diseñado y el ataque no provocará la denegación de servicio. En estas plataformas, la vulnerabilidad tampoco permite la ejecución de código. Microsoft va a lanzar una actualización de seguridad para estas plataformas que corrige el código vulnerable como medida preventiva, para garantizar que no se encuentra ningún método en el futuro para aprovechar este punto vulnerable.

Factores atenuantes:

  • El Servicio de nombres de Internet de Windows no se instala de forma predeterminada.
     
  • En Windows Server 2003, este servicio se reinicia automáticamente cuando falla. Después del tercer reinicio automático, WINS necesita un reinicio manual para poder restaurar su funcionalidad.
     
  • En Windows 2000 y Windows NT 4.0, WINS contiene el código vulnerable. No obstante, en estas plataformas el problema no provoca una denegación de servicio.
     
  • Este punto vulnerable no permitiría a un atacante obtener ningún privilegio en un sistema afectado. Bajo la hipótesis de ataque más probable, este problema se reduciría a una denegación de servicio.
     
  • Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques remotos que se originen fuera del ámbito de la empresa. Se recomienda bloquear todos los puertos que no se utilicen. En la mayoría de las configuraciones de red, el servidor WINS no está disponible para conexiones desde Internet.

Gravedad:

Microsoft Windows NT 4.0 Baja
Microsoft Windows NT Server 4.0, Terminal Server Edition Baja
Microsoft Windows 2000 Baja
Microsoft Windows Server 2003 Importante

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

Identificador de vulnerabilidad:

 

Soluciones Provisionales

Microsoft ha probado las siguientes soluciones. Estas soluciones no corregirán la vulnerabilidad subyacente. Pero ayudan a bloquear los tipos de ataques conocidos. Las soluciones provisionales pueden ocasionar a veces una reducción de las funciones. Dichos casos se indican a continuación.

  • Bloquee los puertos TCP 42 y UDP 137 en el servidor de seguridad.
    Estos puertos se utilizan para iniciar la conexión con un servidor WINS remoto. El bloqueo de estos puertos en el servidor de seguridad ayudará a evitar que los sistemas situados detrás de dicho servidor de seguridad sean víctimas de cualquier ataque que intente aprovechar este punto vulnerable. Es posible que se encuentren otros puertos que podrían utilizarse para aprovechar este punto vulnerable. Los puertos listados representan las vías de ataque más habituales. Microsoft recomienda bloquear todas las comunicaciones entrantes no solicitadas procedentes de Internet.
     
  • Elimine el Servicio de nombres de Internet de Windows si no los necesita:
    En muchas organizaciones, WINS sólo proporciona servicios para sistemas heredados. Si ya no necesita WINS, puede eliminarlo mediante el procedimiento siguiente. Estos pasos solamente son aplicables a Windows 2000 y superior. Para Windows NT 4.0, siga el procedimiento incluido en la documentación del producto.

Para configurar los componentes y servicios de WINS:

  1. En el Panel de control, seleccione Agregar o quitar programas.

  2. Haga clic en Agregar o quitar componentes de Windows.

  3. En la página del Asistente para componentes de Windows, bajo Componentes, haga clic en Servicios de red y, a continuación, haga clic en Detalles.

  4. Haga clic para desactivar la casilla de verificación Servicio de nombres de Internet de Windows (WINS) a fin de eliminar WINS.

  5. Complete el Asistente para componentes de Windows siguiendo las instrucciones en pantalla.

Consecuencias de la solución provisional:
Muchas organizaciones necesitan WINS para realizar las funciones registro y resolución de nombres en la red. Los administradores no deberían eliminar WINS a no ser que comprendan perfectamente el efecto que podría tener esto sobre el sistema. Para obtener más información sobre WINS, consulte la documentación del producto de WINS (en inglés). Asimismo, si un administrador desea eliminar la funcionalidad de WINS de un servidor que va a seguir proporcionando recursos compartidos en la red, tendrá que asegurarse de que vuelve a configurar correctamente el sistema para que utilice los restantes servicios de resolución de nombres dentro de la red local.

 

Preguntas más frecuentes

¿Cuál es el alcance de esta vulnerabilidad?

Bajo la hipótesis de ataque más probable, se trataría de una vulnerabilidad de denegación de servicio (en inglés) en Windows Server 2003. Un atacante que lograse aprovechar esta vulnerabilidad podría provocar el fallo del Servicio de nombres de Internet de Windows (WINS) en Windows Server 2003. De forma predeterminada, WINS se reinicia automáticamente cuando se produce este fallo. Después del tercer reinicio automático, WINS necesita un reinicio manual para poder restaurar su funcionalidad. El reinicio de WINS permite que el servicio funcione correctamente. No obstante, WINS permanecería vulnerable a cualquier otro ataque de denegación de servicio.

En Windows NT y Windows 2000, la naturaleza de esta vulnerabilidad es ligeramente distinta. El Servicio de nombres de Internet de Windows rechazará el paquete especialmente diseñado y el ataque no provocará la denegación de servicio. En estas plataformas, la vulnerabilidad tampoco permite la ejecución de código. Microsoft va a lanzar una actualización de seguridad para estas plataformas que corrige el código vulnerable como medida preventiva, a fin de garantizar que no se encuentra ningún método en el futuro para aprovechar este punto vulnerable.


¿Cuál es la causa de esta vulnerabilidad?

Esta vulnerabilidad se debe al método que utiliza WINS para validar la longitud de ciertos paquetes especialmente diseñados.

La posibilidad de una denegación de servicio en Windows Server 2003 proviene de la presencia de una función de seguridad que se utiliza en el desarrollo de Windows Server 2003. Esta función de seguridad detecta los intentos de aprovechar las saturaciones de búfer basadas en pila y reduce la posibilidad de que se pueda aprovechar fácilmente. Esta función de seguridad puede obligar a finalizar el servicio para impedir la ejecución de código malintencionado. En Windows Server 2003, cuando se produce cualquier intento de aprovechar la saturación del búfer, la función de seguridad reacciona e interrumpe el servicio. El resultado es un estado de denegación del servicio de WINS. Es posible que en el futuro se encuentren métodos para evitar esta función de seguridad y permitir la ejecución de código, por tanto, los usuarios deberían aplicar esta actualización. Para obtener más información sobre estas funciones de seguridad, visite el siguiente Sitio Web. (en inglés)

¿Qué es el servicio de nombres de Internet de Windows (WINS)?
El Servicio de nombres de Internet de Windows (WINS) asigna direcciones IP a los nombres de equipo de NetBIOS y viceversa. Los servidores WINS permiten a los usuarios buscar recursos usando el nombre del equipo en lugar de la dirección IP. Entre las ventajas de WINS se pueden citar:

  • Reduce el tráfico de emisión basado en NetBIOS en las subredes permitiendo a los clientes realizar consultas a los servidores WINS para buscar sistemas remotos.
     
  • Es compatible con clientes anteriores basados en Windows y NetBIOS en la red, ya que les permite explorar listas de dominios remotos de Windows sin necesidad de tener un controlador de dominio local en cada subred.
     
  • Es compatible con los clientes basados en el Sistema de nombres de dominio (DNS) ya que les permite encontrar recursos de NetBIOS cuando se implementa la integración de búsqueda de WINS.

    Para obtener más información sobre WINS, consulte la documentación del producto de WINS. (en inglés)

¿Para qué puede utilizar un intruso esta vulnerabilidad?
Si aprovechara la vulnerabilidad, el atacante podría ocasionar que WINS en Windows Server 2003 dejara de responder a todas las solicitudes. En Windows NT 4.0 y Windows 2000, WINS rechazará el paquete especialmente diseñado y el ataque no producirá una denegación de servicio.

¿Quién podría aprovechar esta vulnerabilidad?
Cualquier usuario anónimo que pueda enviar un mensaje especialmente diseñado a WINS en un sistema afectado podría intentar aprovechar este punto vulnerable. Cualquier usuario capaz de establecer una conexión con un sistema afectado utilizando los puertos apropiados podría tratar de aprovechar esta vulnerabilidad.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?
Un intruso podría aprovechar esta vulnerabilidad creando un mensaje de red especialmente diseñado y enviándolo al servicio afectado. En Windows Server 2003, la recepción de este mensaje podría provocar el fallo del servicio y causar una denegación de servicio.

Un atacante también podría obtener acceso al componente afectado a través de otra vía, por ejemplo, iniciando una sesión en un sistema de forma interactiva o utilizando otra aplicación similar que transfiriese parámetros de forma local o remota al componente vulnerable.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Solamente son vulnerables los sistemas Windows que estén configurados como servidores WINS. Windows NT 4.0 Workstation, Windows 2000 Professional y Windows XP no se pueden configurar como servidores WINS y, por consiguiente, a estos sistemas operativos no les afecta la vulnerabilidad.

¿Cómo funciona esta actualización?
Esta actualización elimina la vulnerabilidad modificando el método que utiliza WINS para validar la longitud de los mensajes antes de transferirlos al búfer asignado.

 


Información sobre la revisión de seguridad

Plataformas de instalación y requisitos previos:
Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

 

Windows Server 2003 (todas las versiones)

Requisitos previos

Esta actualización de seguridad requiere una versión comercial de Windows Server 2003.

Inclusión en futuros Service Packs:

La solución a este problema se incluirá en Windows Server 2003 Service Pack 1.

Información sobre la instalación

Esta actualización de seguridad admite los siguientes modificadores de instalación:

      /help          Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet         Modo silencioso (sin interacción del usuario ni mensajes)

      /passive     Modo desatendido (sólo barra de progreso)

      /uninstall    Desinstala el paquete

Opciones de reinicio

      /norestart       No reinicia al completarse la instalación.

      /forcerestart   Reinicia después de la instalación

Opciones especiales

      /l          Enumera los paquetes de actualización y las revisiones de Windows instalados

      /o       Sobrescribe los archivos OEM sin preguntar

      /n       No hace una copia de seguridad de los archivos necesarios para la desinstalación

      /f       Obliga a otros programas a cerrarse cuando se apaga el equipo

Nota: estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario en Windows Server 2003, escriba la línea de comandos siguiente en el símbolo del sistema:

Windowsserver2003-kb830352-x86-enu /passive /quiet

Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo en Windows Server 2003, escriba la siguiente línea de comandos en el símbolo del sistema: 

Windowsserver2003-kb830352-x86-enu /norestart

Si desea obtener información acerca de cómo implementar esta actualización de seguridad con los servicios de actualización de software, visite el sitio Web de Software Update Services.

Requisito de reinicio
Debe reiniciar el equipo después de aplicar esta actualización de seguridad.

Información sobre la eliminación

Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB830352$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

/?: Mostrar la lista de parámetros de instalación.

/u: Usar el modo desatendido.

/f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

/z: No reiniciar al completarse la instalación.

/q: Usar el modo silencioso (sin interacción del usuario).                                

Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition y Windows Server 2003, Datacenter Edition:

Fecha Hora Versión Tamaño Nombre de Archivo Carpeta
31-Oct-2003 17:47 5.2.3790.99 144,384 Wins.exe RTMGDR
31-Oct-2003 17:44 5.2.3790.99 144,384 Wins.exe RTMQFE

 

Windows Server 2003, 64-Bit Enterprise Edition y Windows Server 2003, 64-Bit Datacenter Edition:

Fecha Hora Versión Tamaño Nombre de Archivo Plataforma Carpeta
30-Oct-2003 16:58 5.2.3790.99 467,968 Wins.exe IA64 RTMGDR
31-Oct-2003 17:47 5.2.3790.99 144,384 Wwins.exe X86 RTMGDR\WOW
30-Oct-2003 16:58 5.2.3790.99 467,968 Wins.exe IA64 RTMQFE
31-Oct-2003 17:44 5.2.3790.99 144,384 Wwins.exe X86 RTMQFE\WOW


Nota: al instalar esta actualización de seguridad en un equipo con Windows Server 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión para actualizar alguno de estos archivos, el programa de instalación copia los archivos RTMQFE en el equipo. De lo contrario, el programa de instalación copia los archivos RTMGDR. Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

824994 Description of the Contents of a Windows Server 2003 Product Update Package (Descripción del contenido de un paquete de actualización de producto de Windows Server 2003) (en inglés)


Comprobación de la instalación de la actualización

Para comprobar que la actualización de seguridad está instalada en un equipo afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para conseguir información adicional acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB830352\Filelist

Nota: Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la actualización de seguridad 830352 en los archivos fuente de instalación de Windows.

 

Windows 2000 Server


Requisitos previos

Para Windows 2000 Server, esta actualización de seguridad requiere la instalación del Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).

Los programas de software enumerados anteriormente han sido probados para determinar si están afectados.  Otras versiones puede que ya no sean compatibles con las revisiones de seguridad o que no se vean afectadas.  Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft para determinar el ciclo de vida de soporte técnico de su producto y versión.

Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

260910 Cómo obtener el service pack más reciente para Windows 2000.

Inclusión en futuros Service Packs:

La solución a este problema se incluirá en Windows 2000 Service Pack 5.

Información sobre la instalación

Esta actualización de seguridad admite los siguientes modificadores de instalación:

      /help               Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet             Modo silencioso (sin interacción del usuario ni mensajes)

      /passive         Modo desatendido (sólo barra de progreso)

      /uninstall        Desinstala el paquete

Opciones de reinicio

      /norestart         No reinicia al completarse la instalación.

      /forcerestart    Reinicia después de la instalación

Opciones especiales

      /l       Enumera los paquetes de actualización y las revisiones de Windows instalados

      /o      Sobrescribe los archivos OEM sin preguntar

      /n      No hace una copia de seguridad de los archivos necesarios para la desinstalación

      /f       Obliga a otros programas a cerrarse cuando se apaga el equipo

Nota: estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación.

Información sobre la implementación

Si desea instalar la actualización de seguridad sin intervención del usuario, utilice el comando siguiente en el símbolo del sistema para Windows 2000 Server Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Windows2000-kb830352-x86-enu /passive /quiet

Si desea instalar la actualización de seguridad sin obligar al equipo a reiniciarse, utilice el comando siguiente en el símbolo del sistema para Windows 2000 Server Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Windows2000-kb830352-x86-enu /norestart

Si desea obtener información acerca de cómo implementar esta actualización de seguridad con los servicios de actualización de software, visite el sitio Web de Software Update Services.

Requisito de reinicio Debe reiniciar el equipo después de aplicar esta actualización de seguridad. Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB830352$\Spuninst.  Esta utilidad admite los siguientes parámetros de instalación:

/?: Mostrar la lista de parámetros de instalación.

/u: Usar el modo desatendido.

/f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

/z: No reiniciar al completarse la instalación.

/q: Usar el modo silencioso (sin interacción del usuario).                               

Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:

Fecha Hora Versión Tamaño Nombre de Archivo
04-Nov-2003 20:02 5.0.2195.6870 145,168 Wins.exe

Comprobación de la instalación de la actualización

Para comprobar que la actualización de seguridad está instalada en un equipo afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para conseguir información adicional acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB830352\Filelist

Nota: Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la actualización de seguridad 830352 en los archivos fuente de instalación de Windows.


Windows NT 4.0 Server, Windows NT Server 4.0 Terminal Server Edition


Requisitos previos

Esta actualización de seguridad requiere Windows NT Server 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).

Los programas de software enumerados anteriormente han sido probados para determinar si están afectados.  Otras versiones puede que ya no sean compatibles con las revisiones de seguridad o que no se vean afectadas.  Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft para determinar el ciclo de vida de soporte técnico de su producto y versión.

Si desea conseguir información adicional, haga clic en el número siguiente para ver el artículo correspondiente en Microsoft Knowledge Base:

152734 Cómo obtener el Service Pack más reciente para Windows NT 4.0

Información sobre la instalación

Esta actualización de seguridad admite los siguientes modificadores de instalación:

/y: Efectuar la eliminación (sólo con /m o /q).

/f: Obligar a los programas a salir durante el proceso de cierre.

/n: No crear una carpeta de desinstalación.

/z: No reiniciar el equipo cuando termine la actualización.

/q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto de /m).

/m: Utilizar el modo desatendido con un interfaz de usuario.

/l: Listar las revisiones instaladas.

/x: Extraer los archivos sin ejecutar el programa de instalación.

Nota: estos parámetros pueden combinarse en el mismo comando.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario en Windows NT Server 4.0, escriba la línea de comandos siguiente en el símbolo del sistema:

Windowsnt4server-kb830352-x86-enu /q

ParaWindows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb830352-x86-enu /q

Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo en Windows NT Server 4.0, escriba la siguiente línea de comandos en el símbolo del sistema:

Windowsnt4server-kb830352-x86-enu /z

Para Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb830352-x86-enu /z

Si desea obtener información acerca de cómo implementar esta actualización de seguridad con los servicios de actualización de software, visite el sitio Web de Software Update Services.

Requisito de reinicio Debe reiniciar el equipo después de aplicar esta actualización de seguridad. Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Hotfix.exe para eliminar esta actualización de seguridad. La utilidad Hotfix.exe se encuentra en la carpeta %Windir%\$NTUninstallKB830352$. Esta utilidad admite los siguientes parámetros de instalación:

/y: Efectuar la eliminación (sólo con los parámetros /m o /q).

/f: Obligar a los programas a salir durante el proceso de cierre.

/n: No crear una carpeta de desinstalación.

/z: No reiniciar al completarse la instalación.

/q: Utilizar el modo silencioso o desatendido sin intervención del usuario (este parámetro es un superconjunto del parámetro /m).

/m: Utilizar el modo desatendido con un interfaz de usuario.

/l: Listar las revisiones instaladas.

Información sobre archivos

La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows NT Server 4.0:

Fecha Hora Versión Tamaño Nombre de Archivo
08-Jan-2004 11:37 4.0.1381.7255 195,856 Wins.exe

Windows NT Server 4.0, Terminal Server Edition:

Fecha Hora Versión Tamaño Nombre de Archivo
04-Nov-2003 14:52 4.0.1381.33554 195,856 Wins.exe

Comprobación de la instalación de la actualización

Para comprobar que la actualización de seguridad está instalada en un equipo afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para conseguir información adicional acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB830352\File 1

Nota: Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la actualización de seguridad 830352 en los archivos fuente de instalación de Windows.
 

 

Agradecimientos: 

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Qualys por informar de este problema en MS04-006.

Obtención de otras actualizaciones de seguridad:

Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

Soporte técnico:

Recursos de Seguridad:

Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

Software Update Services (SUS):

Microsoft Software Update Services (SUS) permite a los administradores instalar de forma rápida y fiable las actualizaciones críticas y parches de seguridad más recientes en servidores Windows 2000 y Windows Server 2003, así como en puestos de trabajo con Windows 2000 Profesional y Windows XP profesional.

Para más información visite:http://www.microsoft.com/latam/technet/seguridad/herramientas/sus.asp

Systems Management Server (SMS):

Para conocer más sobre cómo distribuir e instalar estos parches de seguridad con Systems Management Server, visite el sitio web indicado a continuación. Systems Management Server emplea el Microsoft Security Baseline Analizer (MBSA) y la Herramienta de Detección de Office para proporcionar un mejor nivel de ayuda para resolver los problemas descritos en los Boletines de Seguridad.

Algunas actualizaciones de software necesitan derechos de Administrador después de reiniciar el ordenador. Para más información sobre cómo utilizar Systems Management Server para instalar este tipo de actualizaciones, visite esta página web de Microsoft:

Nota: las funcionalidades de inventario del Feature Pack de Software Update Services (SUS) para SMS 2.0 puede utilizarse para planificar las actualizaciones a ciertos sistemas específicos, y para instalarlas, se puede emplear la Herramienta de Instalación con Derechos Elevados del Feature Pack de Administración de SMS 2.0 (SMS 2.0 Administration Feature Pack’s Elevated Rights Deployment Tool). Esta utilidad permite la instalación en las mejores condiciones de las actualizaciones que requieren una instalación sobre sistemas concretos con Systems Management Server, y derechos de Administrador después de reiniciar la máquina.

Visite también: http://www.microsoft.com/latam/technet/productos/servers/sms

Renuncia:

La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

Revisiones:

  • V1.0 (10 de febrero de 2004): publicación del Boletín.

 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft