Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS05-021

Una vulnerabilidad en Exchange Server podría permitir la ejecución remota de código (894549)

Publicado: 12 de abril de 2005
Versión: 1.0

Resumen

Quién debería leer este documento: Los clientes que usen Microsoft Exchange Server

Consecuencia de la vulnerabilidad: Ejecución remota de código

Gravedad máxima: Crítica

Recomendación: Los clientes deberían aplicar esta actualización inmediatamente.

Actualizaciones de seguridad reemplazadas: Este boletín sustituye a una actualización de seguridad anterior. Para obtener la lista completa consulte la sección Preguntas más frecuentes (P+F) de este boletín.

Advertencias: Ninguna

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Microsoft Exchange Server 2000 Service Pack 3: Descargar la actualización

Microsoft Exchange Server 2003: Descargar la actualización

Microsoft Exchange Server 2003 Service Pack 1: Descargar la actualización

Software no afectado:

Microsoft Exchange Server 5.5 Service Pack 4

Microsoft Exchange Server 5.0 Service Pack 2

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad descubierta recientemente, de la que se ha informado de forma privada, en Microsoft Exchange Server que podría permitir a un intruso ejecutar código arbitrario en el sistema. La vulnerabilidad se documenta en este boletín, en el apartado "Detalles de la vulnerabilidad".

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadExchange Server 2000Exchange Server 2003

Vulnerabilidad de Exchange Server (CAN-2005-0560)

Ejecución remota de código

Crítica

Moderada

Gravedad conjunta de todas las vulnerabilidades

 

Crítica

Moderada

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza a un boletín de seguridad anterior sólo para Exchange Server 2000. El ID del boletín de seguridad y los productos afectados se enumeran en la siguiente tabla.

ID de boletínExchange Server 2000Exchange Server 2003

MS04-035

Reemplazado

No reemplazado

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?
Sí. MBSA determinará si la actualización es necesaria. Para obtener más información acerca de MBSA, visite el sitio Web de MBSA.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. Para obtener información acerca de SMS, visite el sitio Web de SMS.
La herramienta Security Update Inventory Tool se precisa para detectar Microsoft Windows y otros productos de Microsoft afectados. Para obtener más información acerca de las limitaciones de Security Update Inventory Tool, consulte el artículo 306460 de Microsoft Knowledge Base.

Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Puede implementar esta actualización con la característica Inventory and Software Distribution de SMS.

Detalles de la vulnerabilidad

Vulnerabilidad de Exchange Server (CAN-2005-0560):

Existe una vulnerabilidad de ejecución remota de código en Microsoft Exchange Server que podría permitir a un intruso conectarse al puerto SMTP en un servidor Exchange Server y emitir un comando especialmente diseñado que podría provocar una denegación de servicio o permitir al atacante ejecutar los programas malintencionados que desease en el contexto de seguridad del servicio SMTP.

Factores atenuantes de la vulnerabilidad de Exchange Server (CAN-2005-0560):

Exchange Server 2003 no procesará comandos procedentes de usuarios no autenticados.

Microsoft ISA Server 2000 u otros productos de terceros, que transmiten y filtran el tráfico SMTP antes de enviarlo a Exchange, pueden utilizarse para impedir este tipo de ataques a través de Internet. En la siguiente dirección encontrará instrucciones detalladas para bloquear este ataque con ISA Server: http://www.microsoft.com/isaserver/support/prevent/how_to_block_can-2005-0560.doc

Los clientes que utilizan ISA Server 2000 o ISA Server 2004 para publicar servicios SMTP de Exchange Server con las reglas predeterminadas de publicación SMTP corren un riesgo reducido de sufrir este ataque en Internet. La sección Soluciones más abajo explica las normas de publicación ISA.

Soluciones para la vulnerabilidad de Exchange Server (CAN-2005-0560):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución temporal reduce la funcionalidad, se identifica en la siguiente sección.

Utilizar la inspección del protocolo SMTP para bloquear sus extensiones.

Existen reglas predeterminadas de publicación ISA para Exchange para bloquear cualquier extensión del protocolo SMTP del tráfico que fluye a través del servidor de seguridad. Otros productos de terceros pueden ofrecer funciones semejantes. Para obtener más información acerca de cómo publicar un equipo de Exchange Server con ISA Server consulte el artículo 311237 de Microsoft Knowledge Base.

Aceptar solamente sesiones SMTP autenticadas.

Si es posible, acepte únicamente conexiones autenticadas. La aceptación de conexiones que procedan únicamente de orígenes en los que se confía evitará que un atacante anónimo pueda aprovechar este problema.

Para solicitar autenticación SMTP en un servidor Exchange 2000 Server:

1.

Inicie el Administrador del sistema de Exchange.

2.

Busque el servidor en el árbol de organización.

3.

Despliegue el contenedor de Protocolos del servidor.

4.

Expanda el contenedor SMTP.

5.

Para cada servidor virtual SMTP:

Abra las propiedades del objeto de servidor virtual.

Haga clic en la página de propiedades Acceso.

Haga clic en el botón Autenticación.

Desactive la casilla “Acceso anónimo”.

Haga clic en Aceptar para que el cambio se efectúe.

Consecuencias de la solución:

Normalmente, el correo SMTP entrante se acepta sin requerir autenticación por parte del remitente. Si implementa esta solución, podrá recibir mensajes de correo electrónico exclusivamente de remitentes a los que desde el sistema se les hayan concedido los permisos correspondientes.

Nota Esta solución no impide que un usuario autenticado malintencionado pueda aprovechar esta vulnerabilidad. Sin embargo, protege el sistema de ataques de usuarios anónimos.

Usar un servidor de seguridad para bloquear el puerto que utiliza SMTP. 

Usar un servidor de seguridad para bloquear el puerto que utiliza SMTP. Normalmente, se trata del puerto 25.

Consecuencias de la solución:

Esta solución sólo se debe utilizar como último recurso para protegerse de esta vulnerabilidad. Esta solución puede afectar directamente la capacidad de comunicarse con usuarios externos mediante el correo electrónico.

Cancelar el registro de xlsasink.dll y retroceder a Active Directory para la distribución de información de rutas.

1.

En el directorio bin de la instalación de Exchange, ejecute regsvr32 /u xlsasink.dll.

2.

Si el intervalo predeterminado de una hora para que los servidores Exchange Server actualicen la información de enrutamiento de Active Directory es suficiente, puede ir directamente al paso 8. De lo contrario, siga las instrucciones que se indican a continuación, extraídas de la sección Más información del artículo 842026 de Microsoft Knowledge Base

3.

Ejecute regedit.

4.

Diríjase a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RESvc\Parameters

5.

Edite el valor de ReloadOsInterval. Si no existe, cree un nuevo valor DWORD con ese nombre.

6.

Escriba el número de segundos que debería durar el intervalo de actualización de información de rutas de Active Directory. De forma predeterminada, es 3600.

7.

Haga clic en Aceptar y cierre regedit

8.

Reinicie el servidor Exchange Server

Consecuencias de la solución:

Los servidores Exchange Server no utilizarán SMTP para actualizar proactivamente la información de enrutamiento. Si se realizan cambios en la infraestructura de correo, los servidores Exchange Server no conocerán la nueva configuración hasta que actualicen la información de enrutamiento a través de Active Directory. El resultado podría ser una interrupción temporal de los servicios de correo si el intervalo de actualización configurado es demasiado prolongado.

P+F de la vulnerabilidad de Exchange Server (CAN-2005-0560):

¿Cuál es el alcance de esta vulnerabilidad?

Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr de forma remota el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos del sistema.

¿Cuál es la causa de esta vulnerabilidad?
La existencia de un búfer sin comprobar en el servicio SMTP.

¿Qué es SMTP?
SMTP (Simple Mail Transfer Protocol, protocolo de transferencia de correo simple) es un estándar de la industria para entregar correo electrónico en Internet, tal y como se establece en RFC 2821 y en RFC 2822. Este protocolo define el formato, los campos, el contenido y los procedimientos de procesamiento de los mensajes de correo electrónico.

¿Qué son las solicitudes SMTP extensas?
Las solicitudes SMTP extensas se definen mediante el modelo de extensión descrito en RFC 2821. Permiten agregar nuevas funciones al protocolo SMTP. Microsoft Exchange utiliza un tipo de solicitud extensa para comunicar información de enrutamiento o relativa a Exchange entre servidores Exchange Server en un entorno Exchange.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control completo del sistema afectado.

¿Quién podría aprovechar esta vulnerabilidad?
En Exchange 2000, cualquier usuario anónimo que pudiera conectarse a un puerto SMTP de Exchange Server y emitiera una solicitud extensa especialmente diseñada.

En Exchange 2003, cualquier usuario autenticado que pudiera conectarse a un puerto SMTP de Exchange Server y emitiera una solicitud extensa especialmente diseñada.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Un intruso no autenticado podría aprovechar esta vulnerabilidad conectándose a un puerto SMTP de Exchange 2000 y emitiendo una solicitud extensa diseñada especialmente. Esto podría permitir a un atacante efectuar cualquier acción en el sistema en el contexto de seguridad del servicio SMTP. De forma predeterminada, el servicio SMTP se ejecuta como Local System.

En Exchange 2003, para aprovechar esta vulnerabilidad, un intruso tendría que estar autenticado en la organización Exchange.

Dado que Exchange 2000 Server utiliza el servicio SMTP de Windows 2000, ¿afecta esta vulnerabilidad al servicio SMTP en Windows 2000?
No. Esta vulnerabilidad no afecta al servicio Microsoft SMTP en los sistemas que ejecuten Windows 2000 que no tengan instalado Exchange 2000 Server.

Tampoco afecta a los servicios Microsoft SMTP que se pueden instalar en Windows NT® Server 4.0 o en Windows XP.

¿Puede aprovecharse directamente mediante el correo electrónico?
No. Esta vulnerabilidad no se puede aprovechar enviando un mensaje de correo electrónico diseñado especialmente a un buzón de correo alojado en un servidor Exchange Server. El atacante tendría que conectarse directamente al puerto SMTP del servidor Exchange Server.

¿Cómo funciona esta actualización?
Esta actualización elimina la vulnerabilidad modificando la forma en que el servicio SMTP valida la longitud de los mensajes antes de transferirlos al búfer asignado.

Además, la actualización para Exchange 2000 agrega requisitos de autenticación similares a los que ya existen en Exchange 2003.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Exchange 2000 Server Service Pack 3

Requisitos previos
Requisitos previos: 

Esta revisión de seguridad requiere Exchange 2000 Server Service Pack 3 así como el conjunto de actualizaciones de Exchange 2000 Post-Service Pack 3 (SP3).

Inclusión en futuros Service Packs: 

La corrección para este problema se incluirá en los Service Packs futuros.

Información sobre la instalación: 

Esta revisión de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

/integrate:path

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:path]

Extrae los archivos sin iniciar el programa de instalación

/ER

Habilita la generación de informes de error extendidos

/verbose

Habilita el registro detallado. En el momento de la instalación, crea el archivo de registro %Windir%\CabBuild.log, en el que se detallan los archivos que se van a copiar. El uso de este parámetro puede provocar que la instalación resulte mucho más lenta.

Información sobre la implementación 

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Exchange2000-KB894549-x86-enu /u /q /z

Requisito de reinicio:

No es necesario reiniciar el equipo siempre que todas las aplicaciones estén cerradas antes de la instalación (incluidas aquellas abiertas a través de una sesión de Terminal Server). Sin embargo, la revisión de seguridad reiniciará los servicios IIS, SMTP y Exchange Server Information Store.

Por consiguiente, los administradores de sistemas deberían planificar cuidadosamente la aplicación de esta revisión a fin de ocasionar el mínimo impacto en las operaciones habituales.

Información sobre la eliminación:

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstall894549$\Spuninst y admite los parámetros de instalación que se indican a continuación.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Exchange 2000 Server Service Pack 3:

Nombre de archivo

Versión

Fecha

Hora

Tamaño

 

 

 

 

 

 

 

 

 

 

Comprobación de la instalación de la revisión:

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available (Ya está disponible Microsoft Baseline Security Analyzer Version 1.2.1) (en inglés)

También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB894549

Nota: esta clave del Registro puede no crearse correctamente cuando el administrador o un fabricante OEM integran o incorporan la revisión de seguridad 894549 en los archivos fuente de instalación.

Exchange 2003 Server

Requisitos previos
Requisitos previos: 

Esta revisión de seguridad requiere Exchange 2003 Server

Inclusión en futuros Service Packs: 

La solución a este problema se incluirá en Exchange 2003 Server Service Pack 2.

Información sobre la instalación: 

Esta revisión de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

/integrate:path

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:path]

Extrae los archivos sin iniciar el programa de instalación

/ER

Habilita la generación de informes de error extendidos

/verbose

Habilita el registro detallado. En el momento de la instalación, crea el archivo de registro %Windir%\CabBuild.log, en el que se detallan los archivos que se van a copiar. El uso de este parámetro puede provocar que la instalación resulte mucho más lenta.

Información sobre la implementación 

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Exchange2003-KB894549-x86-enu /u /q /z

Requisito de reinicio:

No es necesario reiniciar el equipo siempre que todas las aplicaciones estén cerradas antes de la instalación (incluidas aquellas abiertas a través de una sesión de Terminal Server). Sin embargo, la revisión de seguridad reiniciará los servicios IIS, SMTP y Exchange Server Information Store.

Por consiguiente, los administradores de sistemas deberían planificar cuidadosamente la aplicación de esta revisión a fin de ocasionar el mínimo impacto en las operaciones habituales.

Información sobre la eliminación:

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstall894549$\Spuninst y admite los parámetros de instalación que se indican a continuación.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Exchange 2003 Server:

Nombre de archivo

Versión

Fecha

Hora

Tamaño

 

 

 

 

 

 

 

 

 

 

Comprobación de la instalación de la revisión:

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available (Ya está disponible Microsoft Baseline Security Analyzer Version 1.2.1) (en inglés)

También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB894549

Nota: esta clave del Registro puede no crearse correctamente cuando el administrador o un fabricante OEM integran o incorporan la revisión de seguridad 894549 en los archivos fuente de instalación.

Exchange 2003 Server Service Pack 1

Requisitos previos
Requisitos previos: 

Esta revisión de seguridad requiere Exchange 2003 Server Service Pack 1

Inclusión en futuros Service Packs: 

La solución a este problema se incluirá en Exchange 2003 Server Service Pack 2.

Información sobre la instalación: 

Esta revisión de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

/integrate:path

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:path]

Extrae los archivos sin iniciar el programa de instalación

/ER

Habilita la generación de informes de error extendidos

/verbose

Habilita el registro detallado. En el momento de la instalación, crea el archivo de registro %Windir%\CabBuild.log, en el que se detallan los archivos que se van a copiar. El uso de este parámetro puede provocar que la instalación resulte mucho más lenta.

Información sobre la implementación 

Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

Exchange2003-KB894549-x86-enu /u /q /z

Requisito de reinicio:

No es necesario reiniciar el equipo siempre que todas las aplicaciones estén cerradas antes de la instalación (incluidas aquellas abiertas a través de una sesión de Terminal Server). Sin embargo, la revisión de seguridad reiniciará los servicios IIS, SMTP y Exchange Server Information Store.

Por consiguiente, los administradores de sistemas deberían planificar cuidadosamente la aplicación de esta revisión a fin de ocasionar el mínimo impacto en las operaciones habituales.

Información sobre la eliminación:

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstall894549$\Spuninst y admite los parámetros de instalación que se indican a continuación.

Parámetros compatibles con Spuninst.exe
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (La configuración predeterminada es de 30 segundos). Está diseñado para ser utilizado con los parámetros /quiet o /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:path

Permite la redirección de los archivos de registro de instalación

Información sobre archivos:

La versión inglesa de esta revisión tiene los atributos de archivo indicados en la tabla siguiente (o posterior). Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Exchange 2003 Server Service Pack 1:

Nombre de archivo

Versión

Fecha

Hora

Tamaño

 

 

 

 

 

 

 

 

 

 

Comprobación de la instalación de la revisión:

Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available (Ya está disponible Microsoft Baseline Security Analyzer Version 1.2.1) (en inglés)

También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP2\KB894549

Nota: esta clave del Registro puede no crearse correctamente cuando el administrador o un fabricante OEM integran o incorporan la revisión de seguridad 894549 en los archivos fuente de instalación.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Abe Mounce de ISS por informar de la vulnerabilidad de Exchange Server (CAN-2005-0560).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo de Windows Update: Para obtener más información acerca del Catálogo de Windows Update, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (12 de abril de 2005): Publicación del boletín



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft