Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS05-034

Actualización de seguridad acumulativa para ISA Server 2000 (899753)

Emitido: 14 de junio de 2005
Versión: 1.0

Resumen

Quién debería leer este documento: Los clientes que usen Microsoft Internet Security and Acceleration (ISA) Server 2000

Consecuencia de la vulnerabilidad: Elevación de privilegios

Nivel de gravedad máxima: Moderada

Recomendación: Los clientes deberían considerar la aplicación de la actualización de seguridad.

Actualizaciones de seguridad reemplazadas: Ninguna

Advertencias: Ninguna

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Microsoft Internet Security and Acceleration (ISA) Server 2000 Service Pack 2: Descargar la actualización

Nota Los siguientes programas incluyen ISA Server 2000. Los clientes que utilicen estos programas deben instalar la actualización de seguridad de ISA Server 2000 que se suministra.

Microsoft Small Business Server 2000

Microsoft Small Business Server 2003 Premium Edition

Software no afectado:

Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition

Microsoft Internet Security and Acceleration (ISA) Server 2004 Enterprise Edition

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve varias vulnerabilidades detectadas recientemente, de las que se ha informado de forma privada. Cada vulnerabilidad se documenta en este boletín en la sección "Detalles de la vulnerabilidad" específica.

Se recomienda considerar la aplicación de la actualización de seguridad.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadISA Server 2000

Vulnerabilidad de encabezado de contenido HTTP: CAN-2005-1215

Elevación de privilegios, "envenenamiento" de caché

Moderada

Vulnerabilidad de filtro predefinido de NetBIOS: CAN-2005-1216

Elevación de privilegios

Moderada

Gravedad conjunta de todas las vulnerabilidades

 

Moderada

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Por qué soluciona esta actualización varios problemas de vulnerabilidad de seguridad detectados?
Esta actualización aborda diversos puntos vulnerables porque las modificaciones necesarias para solucionar estos problemas están ubicadas en archivos relacionados. En lugar de instalar varias actualizaciones que son prácticamente la misma, basta con que los clientes instalen sólo esta actualización.

¿Contiene esta actualización algún cambio en relación con la seguridad en su funcionalidad?
Sí. Además de los cambios que se indican más abajo en cada una de las secciones de "Puntos vulnerables", esta actualización presenta un cambio de funcionalidad: Se reintrodujo un problema de credenciales básicas corregido originalmente en el artículo 821724 de Microsoft Knowledge Base después de instalar MS04-039; en esta actualización se incluye una corrección y el artículo de referencia de KB se ha actualizado para reflejar el cambio en cuestión.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?
No. MBSA no admite ISA Server y no puede detectar si la actualización es necesaria para este programa. Sin embargo, Microsoft ha desarrollado una versión de la herramienta Enterprise Update Scanning Tool (EST) que ayudará a los clientes a determinar si necesitan esta actualización de seguridad.

Para obtener información detallada acerca de los programas que MBSA no detecta actualmente, consulte el artículo 306460 de Microsoft Knowledge Base. Para obtener más información acerca de MBSA, visite el sitio Web de MBSA.

¿Qué es la herramienta Enterprise Update Scanning Tool (EST)?
Como parte de un compromiso continuo para proporcionar herramientas de detección para actualizaciones de tipo de boletín, Microsoft ofrece una herramienta de detección independiente siempre que Microsoft Baseline Security Analyzer (MBSA) y la herramienta Office Detection Tool (ODT) no puedan detectar si la actualización es necesaria para un ciclo de versión MSRC. Esta herramienta independiente se denomina Enterprise Update Scanning Tool (EST) y está diseñada para los administradores de empresa. Cuando se crea una versión de la herramienta Enterprise Update Scanning Tool para un boletín específico, los clientes pueden ejecutar la herramienta desde una interfaz de línea de comandos y ver los resultados del archivo de salida XML. Para ayudar a los clientes a utilizar mejor la herramienta, se proporcionará documentación detallada con la misma. También existe una versión de la herramienta que ofrece una experiencia integrada para los administradores de SMS.


¿Se puede utilizar una versión de la herramienta Enterprise Update Scanning Tool (EST) para determinar si esta actualización es necesaria?
Sí. Microsoft ha creado una versión de la herramienta EST que puede determinar si se necesita aplicar esta actualización. Para obtener más información acerca de la versión de EST que se publica este mes, visite el siguiente sitio Web de Microsoft. Para obtener información de implementación más detallada acerca de la versión de EST que se publica este mes, visite el siguiente sitio Web de Microsoft. También existe una versión de esta herramienta que los clientes de SMS pueden obtener si visitan el siguiente sitio Web de Microsoft. Esta herramienta también puede estar disponible para los clientes de SMS en el sitio Web de SMS.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. SMS utiliza MBSA en la detección; por lo tanto, SMS presenta la misma limitación descrita antes en este boletín en relación con los programas que MBSA no detecta.

No obstante, existe una versión de EST que pueden obtener los clientes de SMS que ofrece una experiencia integrada para los administradores de SMS en el siguiente sitio Web de Microsoft.

La herramienta Security Update Inventory Tool se precisa para detectar Microsoft Windows y otros productos de Microsoft afectados. Para obtener más información acerca de las limitaciones de Security Update Inventory Tool, consulte el artículo 306460 de Microsoft Knowledge Base.

Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Puede implementar esta actualización con la característica Inventory and Software Distribution de SMS.

Detalles de la vulnerabilidad

Vulnerabilidad de encabezado de contenido HTTP (CAN-2005-1215):

Existe una vulnerabilidad en ISA Server 2000 debida al modo en que trata las solicitudes HTTP incorrectas. Un intruso podría aprovechar esta vulnerabilidad mediante la creación de una solicitud HTTP malintencionada que llegara a permitir el "envenenamiento" de caché en el servidor ISA afectado. En consecuencia, el intruso podría eludir las restricciones de contenido y acceder a contenido al que normalmente no se tendría acceso o bien podría hacer que se redirigiera a los usuarios a contenido inesperado. Además, un atacante podría usar esto en combinación con una vulnerabilidad independiente de secuencias de comandos que implican a varios sitios para obtener información confidencial como datos de inicio de sesión.

Factores atenuantes de la vulnerabilidad de encabezado de contenido HTTP (CAN-2005-1215):

Un atacante sólo podría "envenenar" la memoria caché con contenido existente de la dirección IP o nombre de dominio del servidor objeto del ataque.

Debido a la forma que la que funciona el caché, un atacante necesitaría poder enviar una solicitud malintencionada antes de una versión válida de la página pueda registrarse en caché a través de otro método, ya sea invocada por el usuario o de manera automática.

Los servidores ISA Server que están configurados en modo de servidor de seguridad no son vulnerables a este problema.

El uso típico de Internet Explorer no produce solicitudes HTTP mal creadas.

Soluciones provisionales de la vulnerabilidad de encabezado de contenido HTTP (CAN-2005-1215):

No se han identificado soluciones para esta vulnerabilidad.

Preguntas más frecuentes de la vulnerabilidad de encabezado de contenido HTTP (CAN-2005-1215):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aproveche con éxito esta vulnerabilidad podría eludir las restricciones de contenido y acceder a contenido al que normalmente no se tendría acceso o bien podría hacer que se redirigiera a los usuarios a contenido inesperado. Además, un atacante podría usar esto junto con una vulnerabilidad independiente de secuencias de comandos que implican a varios sitios para obtener información confidencial como datos de inicio de sesión.

¿Cuál es la causa de esta vulnerabilidad?
El proceso que usa un ISA Server para controlar varios encabezados de contenido HTTP de cierta longitud.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aproveche esta vulnerabilidad podría "envenenar" la memoria caché ISA o eludir las directivas de restricción de contenido.

¿Quién podría aprovechar esta vulnerabilidad?
Para intentar aprovechar esta vulnerabilidad, un atacante debe poder enviar un paquete de solicitudes http incorrecto a un ISA Server que ya se haya configurado para publicar un servidor Web o contenido proxy Web. El origen del ataque determinaría el alcance de los clientes afectados. En el caso de la publicación Web, los clientes que intenten ver el contenido del sitio Web publicado podrían verse redirigidos a contenido inesperado. En una configuración de caché Web, los clientes podrían verse redirigidos a contenido inesperado desde contenido Web externo que ya se encontraba en caché.

¿Qué es ISA Server 2000?
ISA Server 2000 ofrece un servidor de seguridad empresarial y caché Web de alto rendimiento. El servidor de seguridad contribuye a proteger la red mediante el control de los recursos a los que se puede obtener acceso a través del mismo, y también mediante el control de las condiciones de acceso a esos recursos. Los datos en caché Web contribuyen a mejorar el rendimiento de la red al almacenar copias locales del contenido Web que se solicita con más frecuencia. ISA Server se puede instalar en tres modos: Modo de servidor de seguridad, modo de caché y modo integrado. En el modo de servidor de seguridad los administradores pueden proteger las comunicaciones de la red mediante la configuración de reglas que controlan dichas comunicaciones entre la red corporativa e Internet. El modo de caché mejora el rendimiento de la red gracias a que almacena en el propio servidor las páginas Web a las que se tiene acceso con más frecuencia. En el modo integrado están disponibles tanto las características del modo de caché como del modo de servidor de seguridad.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Un intruso podría intentar aprovechar la vulnerabilidad creando un paquete de solicitudes HTTP especialmente diseñado y enviándolo a un ISA Server afectado.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los ISA Servers que están configurados para guardar en caché las solicitudes Web o para publicar servidores Web.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al modificar la manera en que ISA Server controla los paquetes de solicitudes HTTP que tienen diversos encabezados con contenido de cierta longitud.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
Sí. Esa vulnerabilidad ya se ha divulgado. Sin embargo, no se le ha asignado un número de vulnerabilidad y exposición común. Este tipo de vulnerabilidad se conoce también en inglés como “HTTP Smuggling” entre la comunidad general de seguridad.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de emitir este boletín de seguridad, Microsoft tenía pruebas de la publicación de código de tipo conceptual pero no había recibido información alguna que indicara que esta vulnerabilidad se había utilizado para atacar a los clientes.

Vulnerabilidad de filtro predefinido de NetBIOS (CAN-2005-1216):

Existe una vulnerabilidad de elevación de privilegios en ISA Server 2000 que podría permitir a un intruso que consiga aprovechar esta vulnerabilidad crear una conexión NetBIOS con un ISA Server usando el filtro de paquetes predefinido (todo) de NetBIOS. El atacante estaría limitado a servicios que utilizan el protocolo NetBIOS en el ISA Server afectado.

Factores atenuantes de la vulnerabilidad de filtro predefinido de NetBIOS (CAN-2005-1216):

Un administrador ISA tendría que habilitar el filtro de paquetes predefinido (todo) de NetBIOS para permitir el acceso a los servicios locales que utilizan el protocolo NetBIOS.

Soluciones provisionales de la vulnerabilidad de filtro predefinido de NetBIOS (CAN-2005-1216):

No se han identificado soluciones para esta vulnerabilidad.

Preguntas más frecuentes de la vulnerabilidad de filtro predefinido de NetBIOS (CAN-2005-1216):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aproveche esta vulnerabilidad se conectaría a los servicios utilizando el protocolo NetBIOS en el ISA Server afectado.

¿Cuál es la causa de esta vulnerabilidad?
El proceso que usa ISA Server para validar las conexiones de NetBIOS a través del filtro de paquetes predefinido (todo) de NetBIOS.

¿Qué es NetBIOS?
NetBIOS es un conjunto de servicios de red diseñado para la comunicación por red de los equipos. NetBIOS puede implementarse sobre varios protocolos de red, como TCP/IP.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aproveche esta vulnerabilidad se conectaría a los servicios del ISA Server que utilice el protocolo NetBIOS. Sin embargo, estos intentos de conexión están sujetos a las revisiones típicas de seguridad que se emplean en los servicios respectivos.

¿Quién podría aprovechar esta vulnerabilidad?
En ISA Server 2000, cualquier usuario anónimo que pueda establecer una conexión NetBIOS con el ISA Server afectado podría tratar de aprovechar este vulnerabilidad.

¿Qué es ISA Server 2000?
ISA Server 2000 ofrece un servidor de seguridad empresarial y caché Web de alto rendimiento. El servidor de seguridad contribuye a proteger la red mediante el control de los recursos a los que se puede obtener acceso a través del mismo, y también mediante el control de las condiciones de acceso a esos recursos. Los datos en caché Web contribuyen a mejorar el rendimiento de la red al almacenar copias locales del contenido Web que se solicita con más frecuencia.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Un intruso podría intentar aprovechar la vulnerabilidad creando una conexión NetBIOS con un ISA Server que utilice el filtro de paquete predefinido (todo) de NetBIOS. El atacante estaría limitado a servicios usando el protocolo NetBIOS en el ISA Server afectado.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los ISA Servers que se han configurado para permitir tráfico NetBIOS entrante usando el filtro de paquetes predefinido (todo) de NetBIOS son los que están más expuestos a esta vulnerabilidad.

¿Cómo funciona esta actualización?
La actualización corrige la vulnerabilidad mediante la modificación del proceso que usa ISA Server para validar las conexiones de NetBIOS a través del filtro de paquetes predefinido (todo) de NetBIOS.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

ISA Server 2000 Service Pack 2, Small Business Server 2000, Small Business Server 2000 Service Pack 1, Small Business Server 2003

Requisitos previos
Esta actualización de seguridad requiere ISA Server 2000 Service Pack 2 (SP2)

Inclusión en futuros Service Packs:
La actualización para este problema podría incluirse en siguientes Service Packs.

Información sobre la instalación

Esta actualización de seguridad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

      /uninstall          Desinstala el paquete

Opciones de reinicio

      /norestart          No reinicia cuando termina la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /l                        Enumera los paquetes de actualización y las revisiones de Windows instalados

      /o                       Sobrescribe los archivos OEM sin preguntar

      /n                       No realiza copia de seguridad de los archivos necesarios para la desinstalación

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

      /integrate:path  Integra la actualización en los archivos fuente de Windows que se encuentran en la ruta de acceso especificada.

      /extract             Extrae los archivos sin iniciar el programa de instalación

Nota Estos parámetros pueden combinarse en un mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización, escriba el siguiente comando en el símbolo del sistema de ISA Server 2000:

ISA2000-KB899753-X86-ENU.exe

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control. Seleccione Actualización de seguridad para Microsoft ISA Server 2000 (899753) y después haga clic en Agregar o quitar.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB899753$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

Opciones de reinicio

      /norestart          No reinicia cuando se completa la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

Información sobre archivos

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

ISA Server 2000 Service Pack 2, Small Business Server 2000, Small Business Server 2000 Service Pack 1, Small Business Server 2003:

Nombre de archivoVersiónFechaHoraTamaño

Mspadmin.exe

3.0.1200.430

23-May-2005

20:23

185.336

W3proxy.exe

3.0.1200.430

23-May-2005

20:23

402.424

Wspsrv.exe

3.0.1200.430

23-May-2005

20:23

307.192

Comprobación de la instalación de la actualización

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar la instalación de la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Fpc\Hotfixes\SP1\430

Como alternativa, puede seguir estos pasos para comprobar que se ha instalado la actualización de seguridad:

1.

Haga clic en Inicio, en Configuración y en Panel de control.

2.

Haga doble clic en Agregar o quitar programas.

3.

Si en la lista aparece la Actualización de seguridad para Microsoft ISA Server 2000 (KB899753), significa que la actualización de seguridad se ha instalado correctamente.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Steve Orrin de Watchfire por informar sobre la vulnerabilidad de encabezado de contenido HTTP (CAN-2005-1215).

Han Valk, por informar acerca del problema de credenciales básicas.

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo de actualizaciones de Windows: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (14 de junio de 2005): Publicación del boletín



©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft