Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 

Boletín de seguridad de Microsoft MS04-015

 

Una vulnerabilidad en el Centro de ayuda y soporte técnico podría permitir la ejecución remota de código (840374)

Emitido: 11 de mayo de 2004

Versión: 1.0

Resumen

Quién debería leer este documento: Los clientes que utilicen Microsoft® Windows®

Consecuencia de la vulnerabilidad: Ejecución remota de código

Gravedad máxima: Importante

Recomendación: Los clientes deben instalar la actualización de seguridad lo antes posible.

Actualizaciones de seguridad reemplazadas: Ninguna

Advertencias: Ninguna

Ubicaciones de descarga de la actualización de seguridad y productos probados:

Software afectado:

  • Microsoft Windows XP y Microsoft Windows XP Service Pack 1: descargue la actualización

  • Microsoft Windows XP 64-Bit Edition Service Pack 1: descargue la actualización

  • Microsoft Windows XP 64-Bit Edition Version 2003: descargue la actualización

  • Microsoft Windows Server™ 2003: descargue la actualización

  • Microsoft Windows Server 2003 64-Bit Edition: descargue la actualización

 

Software no afectado:

  • Service Pack 6a de Microsoft Windows NT® Workstation 4.0
  • Service Pack 6a de Microsoft Windows NT Server 4.0
  • Service Pack 6 de Microsoft Windows NT Server 4.0 Terminal Server Edition
  • Service Pack 2 de Microsoft Windows 2000, Service Pack 3 de Microsoft Windows 2000, Service Pack 4 de Microsoft Windows 2000
  • Microsoft Windows 98, Microsoft Windows 98 Segunda edición (SE) y Microsoft Windows Millennium Edition (ME)

Los programas de software enumerados arriba han sido probados para determinar si están afectados. Otras versiones puede que ya no sean compatibles con las actualizaciones de seguridad o que no se vean afectadas. Para determinar el ciclo de vida de soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida de soporte técnico de Microsoft

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad
Consecuencia de la vulnerabilidad
Windows XP
Windows Server 2003
Vulnerabilidad del Centro de ayuda y soporte técnico CAN-2004-0199
Ejecución remota de código
Importante
Importante
Gravedad conjunta de todas las vulnerabilidades
Importante
Importante

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener si un atacante la aprovechara.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Contiene esta actualización algún otro cambio en su funcionalidad?
Sí. Además de los cambios que se indican en el apartado Detalles de la vulnerabilidad de este boletín, esta actualización presenta los siguientes cambios de funcionalidad:
Windows XP cuenta con una característica que le permite ofrecer automáticamente a un usuario la posibilidad de actualizar un controlador de dispositivo DVD. Esta característica se ha eliminado para aumentar la seguridad y evitar un posible uso malintencionado. Microsoft opina que esta importante medida defensiva ayudará a proporcionar una mayor seguridad contra el uso malintencionado. Los usuarios que intenten utilizar esta característica después de instalar la actualización recibirán un mensaje de error indicando que el sistema "No puede mostrar esta página". Actualmente, Microsoft no tiene previsto proporcionar una versión mejorada de esta característica en los próximos Service Packs.
Microsoft también ha realizado otra importante medida defensiva que afectará al Asistente para hardware nuevo encontrado. El Centro de ayuda y soporte técnico cuenta con una característica que en ocasiones solicita a los usuarios que envíen información de perfil de hardware tras haber ejecutado el Asistente para hardware nuevo encontrado. Esta característica se ha eliminado. Después de haber instalado la actualización, cuando el Asistente para hardware nuevo encontrado finalice, los usuarios recibirán un mensaje de error indicando que el sistema "No puede mostrar esta página".

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?

Sí. MBSA determinará si la actualización es necesaria. Para obtener más información acerca de MBSA, visite el sitio Web de MBSA.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. Para obtener información acerca de SMS, visite el sitio Web de SMS.

Detalles de la vulnerabilidad
Vulnerabilidad del Centro de ayuda y soporte técnico (CAN-2004-0199):

Existe una vulnerabilidad de ejecución de código remoto en el Centro de ayuda y soporte técnico debido al modo en que dicho centro se encarga de realizar la validación HCP URL. Un intruso podría aprovechar esta vulnerabilidad mediante la construcción de una HCP URL que lograra permitir la ejecución remota de código cuando un usuario visitara un sitio Web malintencionado o visualizara un correo electrónico del mismo tipo. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

Factores atenuantes de la vulnerabilidad del Centro de ayuda y soporte técnico (CAN-2004-0199):

  • En el caso de un ataque basado en el Web, el intruso tendría que alojar un sitio Web que contuviera una página Web para aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio Web problemático. Por tanto, tendría que atraerlos al sitio Web, normalmente incitándoles a hacer clic en un vínculo que le lleve al mismo. Al hacer clic en el vínculo, se les pedirá que realicen varias acciones. El ataque solamente podría tener lugar después de realizar estas acciones.
  • De forma predeterminada, Outlook Express 6, Outlook 2002 y Outlook 2003 abren los mensajes de correo electrónico HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y Outlook 2000 abren los mensajes de correo electrónico HTML dentro de la zona Sitios restringidos si se ha instalado la Actualización de seguridad para correo electrónico de Outlook. La zona Sitios restringidos ayuda a reducir los ataques que podrían aprovechar esta vulnerabilidad.

El riesgo de sufrir un ataque mediante un mensaje de correo electrónico HTML se puede reducir de forma significativa si se cumplen todas las siguientes condiciones:

  • Aplicación de la actualización incluida en el boletín de seguridad de Microsoft MS03-040 o en una actualización acumulativa posterior de Internet Explorer.
  • Uso de Internet Explorer 6 o posterior.
  • Uso de la Actualización de seguridad para correo electrónico de Outlook o Microsoft Outlook Express 6, o una versión posterior, o Microsoft Outlook 2000 SP2, o una versión posterior, en su configuración predeterminada
  • Un atacante que aprovechase con éxito esta vulnerabilidad podría obtener los mismos privilegios que el usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.
  • Windows NT 4.0 y Windows 2000 no se ven afectados por esta vulnerabilidad.

Soluciones para la vulnerabilidad del Centro de ayuda y soporte técnico (CAN-2004-0199):

Microsoft ha probado las siguientes soluciones. Aunque estas soluciones no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución reduce la funcionalidad, se identifica a continuación.

  • Eliminar el registro del protocolo HCP.

Para ayudar a evitar ataques, elimine el registro del protocolo HCP eliminando la siguiente clave del Registro: HKEY_CLASSES_ROOT\HCP. Para ello, siga estos pasos

1. Haga clic en Inicio y, después, en Ejecutar.

2. Escriba regedit y haga clic en Aceptar.
Se iniciará el programa Editor del Registro.

3. Despliegue HKEY_CLASSES_ROOT y resalte la clave HCP.

4. Haga clic con el botón secundario en la clave HCP y seleccione Eliminar.

Nota El uso incorrecto del Editor del Registro puede originar problemas graves que conlleven la reinstalación de Windows. Microsoft no garantiza que los problemas derivados del uso incorrecto del Editor del Registro puedan resolverse. El Editor del Registro se utiliza bajo su propio riesgo.
Consecuencias de la solución provisional: La eliminación del registro del protocolo HCP romperá todos los vínculos de ayuda locales legítimos que utilicen hcp://. Por ejemplo, es posible que dejen de funcionar los vínculos del Panel de control.

Instalar la Actualización de seguridad para correo electrónico de Outlook si está usando Outlook 2000 SP1 o una versión anterior

 

De forma predeterminada, Outlook Express 6, Outlook 2002 y Outlook 2003 abren los mensajes de correo electrónico HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y Outlook 2000 abren los mensajes de correo electrónico HTML dentro de la zona Sitios restringidos si se ha instalado la Actualización de seguridad para correo electrónico de Outlook

Los clientes que utilicen cualquiera de estos productos correrán un riesgo reducido de un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables a no ser que hagan clic en un vínculo malintencionado del mensaje.

  • Leer mensajes de correo electrónico como texto sin formato si está utilizando Outlook 2002, o una versión posterior, o Outlook Express 6 SP1, o una versión posterior, para protegerse del tipo de ataque mediante correo electrónico HTML.

Los usuarios de Microsoft Outlook 2002 que han aplicado Office XP Service Pack 1 o una versión posterior, y los usuarios de Outlook Express 6 que han aplicado Internet Explorer 6 Service Pack 1 pueden habilitar una característica para ver los mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados sólo en texto sin formato.

A los mensajes de correo electrónico firmados digitalmente o cifrados no les afecta esta configuración y pueden leerse en sus formatos originales. Para obtener más información, lea el artículo 307594 de Microsoft Knowledge Base.

Para obtener más información, lea el artículo 291387 de Microsoft Knowledge Base.

Consecuencias de la solución provisional: Los mensajes vistos como texto sin formato no contienen imágenes, fuentes especiales, animaciones o contenido enriquecido. Además:

  • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
  • Las imágenes se conservan como archivos adjuntos.
  • Como el formato del mensaje sigue siendo de texto enriquecido o HTML en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

P+F de la vulnerabilidad del Centro de ayuda y soporte técnico (CAN-2004-0199):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que lograra aprovecharla podría hacerse con todo el control del sistema afectado. De esta forma, podría realizar cualquier tipo de acción en el sistema como, por ejemplo, instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

¿Cuál es la causa de esta vulnerabilidad?
El proceso que utiliza el Centro de ayuda y soporte técnico para validar las entradas de datos.

¿Qué es el Centro de ayuda y soporte técnico?
El Centro de ayuda y soporte técnico es una función de Windows que proporciona ayuda sobre una gran variedad de temas. Por ejemplo, este centro permite a los usuarios aprender las funciones de Windows, descargar e instalar actualizaciones de software, determinar si un dispositivo de hardware concreto es compatible con Windows, obtener asistencia de Microsoft, etc. Tanto los usuarios como los programas pueden utilizar vínculos URL con el Centro de ayuda y soporte técnico utilizando el prefijo "hcp://" en los vínculos URL, en lugar de "http://".

¿Qué es el protocolo HCP?
Al igual que el protocolo HTTP, que se utiliza para ejecutar vínculos URL y abrir un explorador Web, el protocolo HCP puede utilizarse para ejecutar vínculos URL para abrir el Centro de ayuda y soporte técnico.

¿Qué problema tiene el Centro de ayuda y soporte técnico?

Se produce un error en la validación de la entrada.

¿Para qué puede utilizar un intruso esta vulnerabilidad?
Si un atacante aprovechara esta vulnerabilidad, podría lograr el control completo de un sistema afectado como, por ejemplo, instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas que tengan todos los privilegios.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?
Para aprovechar esta vulnerabilidad, un atacante debería alojar un sitio Web con fines malintencionados y convencer al usuario de que lo visitara. El intruso también podría crear un mensaje de correo electrónico HTML con un vínculo diseñado especialmente y persuadir al usuario para que vea dicho mensaje de correo HTML o para que haga clic en el vínculo. Si el usuario hace clic en el vínculo, se abriría una ventana de Internet Explorer con una HCP URL elegida por el intruso. Sin embargo, en este punto se requiere mucha intervención por parte del usuario. Tras hacer clic en el vínculo, se le pedirá al usuario que realice varias acciones. El ataque solamente podría tener lugar después de que un usuario haya realizado estas acciones.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Windows XP y Windows Server 2003 contienen la versión afectada del Centro de ayuda y soporte técnico. Las demás plataformas no están afectadas porque no contienen el Centro de ayuda y soporte técnico o porque la naturaleza de la vulnerabilidad es distinta en estas plataformas.

Estoy ejecutando Internet Explorer en Windows Server 2003, ¿soluciona esto la vulnerabilidad en Windows Server 2003?
No. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada de Internet Explorer. No obstante, el protocolo HCP puede acceder al Centro de ayuda y soporte de forma predeterminada. Por lo tanto, Windows Server 2003 también es vulnerable.
Para obtener más información acerca de la Configuración de seguridad mejorada de Internet Explorer, consulte el siguiente sitio Web (en inglés).

¿Cómo funciona esta actualización?
Esta actualización elimina la vulnerabilidad mediante la modificación del proceso de validación de los datos que se transfieren al Centro de ayuda y soporte técnico.

¿Qué relación tiene esta vulnerabilidad con la vulnerabilidad del Centro de ayuda y soporte técnico corregida por MS04-011?
Las dos vulnerabilidades estaban presentes en el Centro de ayuda y soporte técnico. Sin embargo, esta actualización corrige una nueva vulnerabilidad que no se había tratado en MS04-011. MS04-011 ofrece una protección total contra la vulnerabilidad descrita en ese boletín, pero no corrige esta nueva vulnerabilidad. Esta actualización no reemplaza a MS04-011. Debe instalarla junto con la actualización proporcionada en el boletín de seguridad MS04-011 para estar protegido de las dos vulnerabilidades.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se había divulgado.

En el momento de emitir este boletín de seguridad, ¿había recibido Microsoft algún informe de que se estaba utilizando esta vulnerabilidad?
No. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se había utilizado para atacar a los clientes y no tenía ninguna prueba de que se hubiera publicado código de tipo conceptual.

Información sobre la actualización de seguridad
Plataformas de instalación y requisitos previos:
Para obtener información sobre la actualización de seguridad específica para su plataforma, haga clic en el vínculo apropiado:
Windows Server 2003 (todas las versiones)
Requisitos previos
Esta actualización de seguridad requiere una versión comercial de Windows Server 2003.

Inclusión en futuros Service Packs:
La actualización para este problema se incluirá en Windows Server 2003 Service Pack 1.

Información sobre la instalación
Esta actualización de seguridad admite los siguientes parámetros de instalación:
/help Muestra las opciones de la línea de comandos

Modos de instalación
/quiet Modo silencioso (sin interacción del usuario ni mensajes)
/passive Modo desatendido (sólo barra de progreso)
/uninstall Desinstala el paquete

Opciones de reinicio
/norestart No reinicia al completarse la instalación
/forcerestart Reinicia después de la instalación

Opciones especiales
/l Enumera los paquetes de actualización y las revisiones de Windows instalados
/o Sobrescribe los archivos OEM sin preguntar
/n No hace una copia de seguridad de los archivos necesarios para la desinstalación
/f Obliga a otros programas a cerrarse cuando se apaga el equipo


Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación. Para obtener más información acerca de los modificadores de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base.

Información sobre la implementación
Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows Server 2003:
Windowsserver2003-kb840374-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo, escriba la siguiente línea de comandos en el símbolo del sistema de Windows Server 2003:
Windowsserver2003-kb840374-x86-enu /norestart

Si desea obtener información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services, en inglés.

Requisito de reinicio
En algunos casos, esta actualización no requiere reiniciar el sistema. El programa de instalación detiene los servicios necesarios, aplica la actualización y los vuelve a iniciar. Sin embargo, si los servicios no pueden detenerse por algún motivo o si algún archivo necesario está siendo utilizado, habrá que reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación
Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB840374$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación
  • /u: Usar el modo desatendido
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo
  • /z: No reiniciar al completarse la instalación
  • /q: Usar el modo silencioso (sin interacción del usuario)

Información sobre archivos

La versión inglesa de esta actualización tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.


Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition y Windows Server 2003 Datacenter Edition:

Fecha
Hora
Versión
Tamaño
Nombre archivo
Plataforma
Carpeta
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004

06:03
06:03
07:10
07:05
07:05
07:10
07:10
07:10
07:10
07:10
07:10
07:10
07:05
07:10
07:10
07:10
07:10
07:10
07:05
07:10
06:00
06:00
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
07:05
5.2.3790.161
5.2.3790.161


















5.2.3790.161
5.2.3790.161


















782.848
10.240
26.507
25.790
25.754
26.537
26.479
26.667
26.881
26.514
26.607
26.515
26,120
26.724
26.691
26.544
26.508
26.514
26.350
26.397
782.848
10.240
26.507
25.790
25.754
26.537
26.479
26.667
26.881
26.514
26.607
26.515
26.120
26.724
26.691
26.544
26.508
26.514
26.350
26.397

Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab

x86
x86


















x86
x86

















RTMGDR
RTMGDR
RTMGDR\BR
RTMGDR\CHS
RTMGDR\CHT
RTMGDR\CS
RTMGDR\ES
RTMGDR\FR
RTMGDR\GER
RTMGDR\HU
RTMGDR\IT
RTMGDR\JPN
RTMGDR\KOR
RTMGDR\NL
RTMGDR\PL
RTMGDR\PT
RTMGDR\RU
RTMGDR\SV
RTMGDR\TR
RTMGDR\USA
RTMQFE
RTMQFE
RTMGDR\BR
RTMGDR\CHS
RTMGDR\CHT
RTMGDR\CS
RTMGDR\ES
RTMGDR\FR
RTMGDR\GER
RTMGDR\HU
RTMGDR\IT
RTMGDR\JPN
RTMGDR\KOR
RTMGDR\NL
RTMGDR\PL
RTMGDR\PT
RTMGDR\RU
RTMGDR\SV
RTMGDR\TR
RTMGDR\USA

Windows Server 2003 64-Bit Enterprise Edition y Windows Server 2003 64-Bit Datacenter Edition:

Fecha
Hora
Versión
Tamaño
Nombre archivo
Plataforma
Carpeta
11-Abr-2004
11-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
11-Abr-2004
11-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
05:23
05:21
07:10
07:10
07:10
07:10
07:10
07:05
07:05
06:50
06:49
07:05
07:05
07:05
07:05
07:05
07:05
07:05

5.2.3790.161
5.2.3790.161







5.2.3790.161
5.2.3790.161






2.062.336
21.504
26.479
26.667
26.881
26.607
26.515
26.120
26.397
2.062.336
21.504
26.479
26.667
26.881
26.607
26.515
26.120
26.397
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
sc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab

IA-64
IA-64







IA-64
IA-64







RTMGDR
RTMGDR
RTMGDR\ES
RTMGDR\FR
RTMGDR\GER
RTMGDR\IT
RTMGDR\JPN
RTMGDR\KOR
RTMGDR\USA
RTMQFE
RTMQFE
RTMQFE\ES
RTMQFE\FR
RTMQFE\GER
RTMQFE\IT
RTMQFE\JPN
RTMQFE\KOR
RTMQFE\USA


Nota Al instalar esta actualización de seguridad en Windows Server 2003 o en Windows XP 64-Bit Edition Version 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión para actualizar alguno de estos archivos, el programa de instalación copia los archivos RTMQFE en el sistema. De lo contrario, el programa de instalación copia los archivos RTMGDR en el sistema. Para obtener más información, lea el artículo 824994 de Microsoft Knowledge Base.

Comprobación de la instalación de la actualización
Para comprobar que la actualización de seguridad está instalada en un equipo afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft, lo que permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan y las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web Microsoft Baseline Security Analyzer.

También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB840374\Filelist
Nota Esta clave del Registro puede no crearse correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad 840374 en los archivos fuente de instalación de Windows.

Windows XP (todas las versiones)
Nota: Esta actualización de seguridad para Windows XP 64-Bit Edition Version 2003 es la misma que la actualización de seguridad de Windows Server 2003 64-Bit Edition.

Requisitos previos
Esta actualización de seguridad requiere una versión comercial de Windows XP o Windows XP Service Pack 1 (SP1). Para obtener más información, lea el artículo 322389 de Microsoft Knowledge Base.

Inclusión en futuros Service Packs:
La actualización para este problema se incluirá en Windows XP Service Pack 2.

Información sobre la instalación
Esta actualización de seguridad admite los siguientes parámetros de instalación:
/help Muestra las opciones de la línea de comandos

Modos de instalación
/quiet Modo silencioso (sin interacción del usuario ni mensajes)
/passive Modo desatendido (sólo barra de progreso)
/uninstall Desinstala el paquete

Opciones de reinicio
/norestart No reinicia al completarse la instalación.
/forcerestart Reinicia después de la instalación

Opciones especiales
/l Enumera los paquetes de actualización y las revisiones de Windows instalados
/o Sobrescribe los archivos OEM sin preguntar
/n No hace una copia de seguridad de los archivos necesarios para la desinstalación
/f Obliga a otros programas a cerrarse cuando se apaga el equipo

Nota Estos parámetros pueden combinarse en el mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación. Para obtener más información acerca de los modificadores de instalación admitidos, lea el artículo 262841de Microsoft Knowledge Base.

Información sobre la implementación
Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows XP:
Windowsxp-kb840374-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo, escriba la siguiente línea de comandos en el símbolo del sistema de Windows XP:
Windowsxp-kb840374-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services

Requisito de reinicio
En algunos casos, esta actualización no requiere reiniciar el sistema. El programa de instalación detiene los servicios necesarios, aplica la actualización y los vuelve a iniciar. Sin embargo, si los servicios no pueden detenerse por algún motivo o si algún archivo necesario está siendo utilizado, habrá que reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación
Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB840374$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

  • /?: Mostrar la lista de parámetros de instalación
  • /u: Usar el modo desatendido
  • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo
  • /z: No reiniciar al completarse la instalación
  • /q: Usar el modo silencioso (sin interacción del usuario)

Información sobre archivos

La versión inglesa de esta actualización tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition y Windows XP Media Center Edition:

Fecha
Hora
Versión
Tamaño
Nombre archivo
Carpeta
09-Abr-2004
15-Abr-2004
27-Feb-2004
27-Feb-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
11-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
19:56
21:36
04:30
04:36
21:36
21:25
21:36
21:25
21:36
21:25
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:25
21:36
21:26
21:36
21:26
21:36
21:26
21:36
21:26
00:50
08:26
02:53
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25
08:26
08:25

5.1.2600.137

5.1.2600.134















































5.1.2600.1515

5.1.2600.1515













































726.528
26.172
16.896
70.111
25.958
10.469
25.565
10.469
25.529
10.469
26.316
10.469
26.386
10.469
26.656
10.469
26.651
10.469
26.254
10.469
26.107
10.469
26.448
10.469
25.852
10.469
26.289
10.469
26.382
10.469
26.290
10.469
25.895
10.469
26.493
10.469
26.228
10.469
26.466
10.469
26.282
10.469
26.319
10.469
26.283
10.469
26.289
10.469
26.125
10.469
740.864
26.173
16.384
25.959
10.470
25.566
10.470
25.530
10.470
26.317
10.470
26.387
10.470
26.657
10.470
26.652
10.470
26.255
10.470
26.108
10.470
26.449
10.470
25.853
10.470
26.290
10.470
26.383
10.470
26.291
10.470
25.896
10.470
26.494
10.470
26.229
10.470
26.467
10.470
26.283
10.470
26.320
10.470
26.284
10.470
26.290
10.470
26.126
10.470

Helpctr.exe
Hsc.system.errors.connection.htm.cab
Hscupd.exe
Hscxpsp1.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Helpctr.exe
Hsc.system.errors.connection.htm.cab
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.scripts.common.js.cab

SP1
SP1
SP1
SP1
SP1\ARA
SP1\ARA
SP1\CHS
SP1\CHS
SP1\CHT
SP1\CHT
SP1\CSY
SP1\CSY
SP1\DAN
SP1\DAN
SP1\DEU
SP1\DEU
SP1\ELL
SP1\ELL
SP1\ESN
SP1\ESN
SP1\FIN
SP1\FIN
SP1\FRA
SP1\FRA
SP1\HEB
SP1\HEB
SP1\HUN
SP1\HUN
SP1\ITA
SP1\ITA
SP1\JPN
SP1\JPN
SP1\KOR
SP1\KOR
SP1\NLD
SP1\NLD
SP1\NOR
SP1\NOR
SP1\PLK
SP1\PLK
SP1\PTB
SP1\PTB
SP1\PTG
SP1\PTG
SP1\RUS
SP1\RUS
SP1\SVE
SP1\SVE
SP1\TRK
SP1\TRK
SP2
SP2
SP2
SP2\ARA
SP2\ARA
SP2\CHS
SP2\CHS
SP2\CHT
SP2\CHT
SP2\CSY
SP2\CSY
SP2\DAN
SP2\DAN
SP2\DEU
SP2\DEU
SP2\ELL
SP2\ELL
SP2\ESN
SP2\ESN
SP2\FIN
SP2\FIN
SP2\FRA
SP2\FRA
SP2\HEB
SP2\HEB
SP2\HUN
SP2\HUN
SP2\ITA
SP2\ITA
SP2\JPN
SP2\JPN
SP2\KOR
SP2\KOR
SP2\NLD
SP2\NLD
SP2\NOR
SP2\NOR
SP2\PLK
SP2\PLK
SP2\PTB
SP2\PTB
SP2\PTG
SP2\PTG
SP2\RUS
SP2\RUS
SP2\SVE
SP2\SVE
SP2\TRK
SP2\TRK


Windows XP 64-Bit Edition Service Pack 1:

Fecha
Hora
Versión
Tamaño
Nombre archivo
Plataforma
Carpeta
1-Abr-2004
1-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
1-Abr-2004
1-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
5-Abr-2004
05:23
05:21
07:10
07:10
07:10
07:10
07:10
07:05
07:05
06:50
06:49
07:05
07:05
07:05
07:05
07:05
07:05
07:05

5.2.3790.161
5.2.3790.161







5.2.3790.161
5.2.3790.161


2.062.336
21.504
26.479
26.667
26.881
26.607
26.515
26.120
26.397
2.062.336
21.504
26.479
26.667
26.881
26.607
26.515
26.120
26.397
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab

IA-64
IA-64







IA-64
IA-64

RTMGDR
RTMGDR\ES
RTMGDR\FR
RTMGDR\GER
RTMGDR\IT
RTMGDR\JPN
RTMGDR\KOR
RTMGDR\USA
RTMQFE
RTMQFE
RTMQFE\ES
RTMQFE\FR
RTMQFE\GER
RTMQFE\IT
RTMQFE\JPN
RTMQFE\KOR
RTMQFE\USA


Windows XP 64-Bit Edition Version 2003:

Fecha
Hora
Versión
Tamaño
Nombre archivo
Plataforma
Carpeta
11-Abr-2004
11-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
11-Abr-2004
11-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004
15-Abr-2004

05:23
05:21
07:10
07:10
07:10
07:10
07:10
07:05
07:05
06:50
06:49
07:05
07:05
07:05
07:05
07:05
07:05
07:05

5.2.3790.161
5.2.3790.161







5.2.3790.161
5.2.3790.161







2.062.336
21.504
26.479
26.667
26.881
26.607
26,515
26.120
26.397
2.062.336
21.504
26.479
26.667
26.881
26.607
26.515
26.120
26.397

Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Helpctr.exe
Hscupd.exe
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab
Hsc.system.errors.connection.htm.cab

IA-64
IA-64







IA-64
IA-64







RTMGDR
RTMGDR
RTMGDR\ES
RTMGDR\FR
RTMGDR\GER
RTMGDR\IT
RTMGDR\JPN
RTMGDR\KOR
RTMGDR\USA
RTMQFE
RTMQFE
RTMQFE\ES
RTMQFE\FR
RTMQFE\GER
RTMQFE\IT
RTMQFE\JPN
RTMQFE\KOR
RTMQFE\USA


Notas
Las versiones para Windows XP y Windows XP 64-Bit Edition Versión 2003 de esta actualización de seguridad están incluidas en paquetes de modo dual, que contienen archivos para la versión original de Windows XP y Windows XP Service Pack 1 (SP1). Para obtener más información acerca de los paquetes de modo dual, lea el artículo 328848 (En inglés) de Microsoft Knowledge Base.

Al instalar la actualización de seguridad para Windows XP 64-Bit Edition Versión 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el sistema ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión para actualizar alguno de estos archivos, el programa de instalación copiará los archivos RTMQFE en el sistema. De lo contrario, el programa de instalación copiará los archivos RTMGDR en el sistema. Para obtener más información, lea el artículo 824994 (En inglés) de Microsoft Knowledge Base.

Comprobación de la instalación de la actualización
Para comprobar que la actualización de seguridad está instalada en un equipo afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft, lo que permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan y las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web Microsoft Baseline Security Analyzer.

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro:

Para Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP 64-Bit Edition Service Pack 1, Windows XP Tablet PC Edition y Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB840374\Filelist

Para Windows XP 64-Bit Edition Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB840374\Filelist
Nota Esta clave del Registro puede no crearse correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad 840374 en los arch

 

ivos fuente de instalación de Windows.

Agradecimientos
Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Donnie Werner, de Secure Solutions Inc., por informar del problema de actualización del DVD que se ha incluido como parte de esta actualización de seguridad.

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

  • En el Centro de descargas de Microsoft están disponibles las actualizaciones de seguridad. Si ejecuta una búsqueda de las palabras clave "revisión de seguridad", podrá encontrarlas fácilmente.
  • Las actualizaciones de seguridad para plataformas de usuarios están disponibles en el sitio Web Windows Update

Soporte técnico:

  • Los clientes de EE.UU. y Canadá pueden obtener soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.
  • Los clientes internacionales pueden obtener soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener información acerca de cómo ponerse en contacto con el soporte técnico de Microsoft, visite el sitio Web de soporte técnico internacional, en inglés.

Recursos de seguridad:

Software Update Services (SUS):
Los servicios de actualización de software de Microsoft (SUS, Software Update Services) permiten a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows® 2000 y Windows Server™ 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.
Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server (SMS)
Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. SMS permite a los administradores identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio Web SMS 2003 Security Patch Management, en inglés. Los usuarios de SMS 2.0 también pueden utilizar Software Updates Service Feature Pack, en inglés, para ayudar a implementar las actualizaciones de seguridad. Para obtener información acerca de SMS, visite el sitio Web de SMS, en inglés.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer y Microsoft Office Detection Tool como ayuda para proporcionar un amplio soporte técnico para la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. En estos casos, las capacidades de inventario de SMS pueden utilizarse en las actualizaciones de equipos específicos. Para obtener más información acerca de este procedimiento, consulte el siguiente Sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. La utilidad Elevated Rights Deployment Tool (disponible en el SMS 2003 Administration Feature Pack y el SMS 2.0 Administration Feature Pack) puede utilizarse para la instalación de estas actualizaciones.

Renuncia de responsabilidad:
La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no serle aplicable.

Revisiones:

  • V1.0 (11.05.04): Boletín publicado

 

 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 
©

©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft