Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Resumen del boletín de seguridad de Microsoft de abril de 2005

Publicado: 12 de abril de 2005
Número de versión: 1.0

En el siguiente sitio Web existe una versión de esta información para el usuario final.

Proteja su PC: En las ubicaciones siguientes, Microsoft proporciona información acerca de cómo puede ayudar a proteger su PC:

Los usuarios finales pueden visitar el sitio Web Proteja su PC.

Los profesionales de tecnologías de la información pueden visitar el sitio Web Centro de instrucciones de seguridad.  

Estrategias de administración de actualizaciones: En el sitio Web Administración de revisiones, actualizaciones de seguridad y descargas se proporciona información adicional acerca de las prácticas recomendadas de Microsoft para aplicar actualizaciones de seguridad.

Comunidad de la zona de seguridad para profesionales de tecnologías de la información: Aprenda a mejorar la seguridad y a optimizar la infraestructura informática y comparta sus problemas de seguridad con otros profesionales del sector en el sitio Web IT Pro Security Zone (en inglés).

Servicio de notificación de seguridad de Microsoft: Para recibir notificaciones automáticas por correo electrónico siempre que se publiquen boletines de seguridad de Microsoft, suscríbase al Servicio de notificación de seguridad de Microsoft.

Resumen

En este documento informativo se incluyen actualizaciones para vulnerabilidades descubiertas recientemente. Estas vulnerabilidades, ordenadas en función de su gravedad, son:

Crítica (5)

Identificador de boletínBoletín de seguridad de Microsoft MS05-019

Título del boletín

Vulnerabilidades en TCP/IP que podrían permitir la ejecución remota de código y una denegación de servicio

Resumen ejecutivo

Existen vulnerabilidades en Windows que podrían permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Crítica

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Windows: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-020

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer

Resumen ejecutivo

Existen vulnerabilidades en Internet Explorer que podrían permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Crítica

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Internet Explorer: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-021

Título del boletín

Una vulnerabilidad en Exchange Server podría permitir la ejecución remota de código

Resumen ejecutivo

Existe una vulnerabilidad en Microsoft Exchange Server que podría permitir a un intruso ejecutar código arbitrario.

Gravedad máxima

Crítica

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Exchange Server: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-022

Título del boletín

Una vulnerabilidad en MSN Messenger podría permitir la ejecución remota de código

Resumen ejecutivo

Existe una vulnerabilidad en MSN Messenger que podría permitir a un intruso ejecutar código arbitrario.

Gravedad máxima

Crítica

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

MSN Messenger: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-23

Título del boletín

Las vulnerabilidades de Microsoft Word pueden permitir la ejecución remota de código

Resumen ejecutivo

Existen vulnerabilidades en Microsoft Word que podrían permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Crítica

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Office: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.

Importante (3)

Identificador de boletínBoletín de seguridad de Microsoft MS05-016

Título del boletín

Vulnerabilidad en el shell de Windows que podría permitir la ejecución remota de código

Resumen ejecutivo

Existe una vulnerabilidad en Windows que podría permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Importante

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Windows: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-017

Título del boletín

Una vulnerabilidad en la cola de mensajes podría permitir la ejecución remota de código

Resumen ejecutivo

Existe una vulnerabilidad en MSMQ que podría permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Importante

Consecuencia de la vulnerabilidad

Ejecución remota de código

Software afectado

Windows: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.


Identificador de boletínBoletín de seguridad de Microsoft MS05-018

Título del boletín

Las vulnerabilidades en el núcleo de Windows podrían permitir la elevación de privilegios y una denegación de servicio

Resumen ejecutivo

Existen vulnerabilidades en Windows que podrían permitir que un intruso obtenga el control absoluto de un sistema afectado.

Gravedad máxima

Importante

Consecuencia de la vulnerabilidad

Elevación de privilegios

Software afectado

Windows: para obtener más información, consulte la sección Ubicaciones de descarga y programas afectados.

Ubicaciones de descarga y software afectado

¿Cómo se usa esta tabla?

Esta tabla se puede utilizar para conocer las actualizaciones de seguridad que quizá deba instalar. Debe revisar cada programa o componente enumerado para ver si hay alguna actualización de seguridad necesaria. Si un componente o programa aparece, se indica la consecuencia de la vulnerabilidad y también se proporciona un vínculo a la actualización de software disponible.

En la tabla, un número entre corchetes [x] indica que hay una nota que explica más acerca del problema. Estas notas se encuentran al final de la tabla.

Nota Puede que tenga que instalar varias actualizaciones de seguridad para una sola vulnerabilidad. Revise toda la columna para cada identificador de boletín enumerado con el fin de comprobar las actualizaciones que debe instalar según los programas o componentes instalados en el sistema.

Ubicaciones de descarga y software afectado

 Detalles        Detalles        Detalles        Detalles        Detalles        Detalles        Detalles        Detalles        

Identificador de boletín

MS05-016

MS05-017

MS05-018

MS05-019

MS05-020

MS05-021

MS05-022

MS05-023

Gravedad máxima

Importante

Importante

Importante

Crítica

Crítica

Crítica

Crítica

Crítica

Software de Windows afectado:

 

 

 

 

 

 

 

 

Windows Server™ 2003

Importante

 

Importante

Moderada

[1]

 

 

 

Microsoft Windows Server 2003 para sistemas con Itanium

Importante

 

Importante

Moderada

[1]

 

 

 

Windows XP Service Pack 1

Importante

Importante

Importante

Crítica

[1]

 

 

 

Windows XP Service Pack 2

Importante

 

Importante

Moderada

[1]

 

 

 

Service Pack 1 de Microsoft Windows XP 64-Bit Edition Gold (Itanium)

Importante

Importante

Importante

Crítica

[1]

 

 

 

Microsoft Windows XP 64-Bit Edition Versión 2003 (Itanium)

Importante

 

Importante

Crítica

[1]

 

 

 

Windows 2000 Service Pack 3

Importante

Importante

Importante

Crítica

[1]

 

 

 

Windows 2000 Service Pack 4

Importante

Importante

Importante

Crítica

[1]

 

 

 

Windows Millennium Edition (ME)

[2]

 

[2]

[2]

[1]

 

 

 

Windows 98 Second Edition (SE)

[2]

[2]

[2]

[2]

[1]

 

 

 

Windows 98

[2]

[2]

[2]

[2]

[1]

 

 

 

 

 

 

 

 

 

 

 

 

Componentes del sistema operativo Windows afectados:

 

 

 

 

 

 

 

 

Internet Explorer 5.01 Service Pack 3 en Microsoft Windows 2000 Service Pack 3

 

 

 

 

Crítica

 

 

 

Internet Explorer 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4

 

 

 

 

Crítica

 

 

 

Internet Explorer 5.5 Service Pack 2 en Microsoft Windows Millennium Edition

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 3, en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 Service Pack 1 en Microsoft Windows 98, en Microsoft Windows 98 SE o en Microsoft Windows Millennium Edition

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 Service Pack 1 para Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 para Windows XP Service Pack 2

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 para Windows Server 2003

 

 

 

 

Crítica

 

 

 

Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas Itanium y Microsoft Windows XP 64-Bit Edition versión 2003 (Itanium)

 

 

 

 

Crítica

 

 

 

Software de Office afectado

 

 

 

 

 

 

 

 

Word 2000

 

 

 

 

 

 

 

Importante

Word 2002

 

 

 

 

 

 

 

Importante

Word 2003

 

 

 

 

 

 

 

Importante

Works Suite 2001

 

 

 

 

 

 

 

Importante

Works Suite 2002

 

 

 

 

 

 

 

Importante

Works Suite 2003

 

 

 

 

 

 

 

Importante

Works Suite 2004

 

 

 

 

 

 

 

Importante

 

 

 

 

 

 

 

 

 

 Otro software de Microsoft afectado:

 

 

 

 

 

 

 

 

Exchange Server 2003

 

 

 

 

 

Moderada

 

 

Exchange Server 2003 Service Pack 1

 

 

 

 

 

Moderada

 

 

Exchange Server 2000 Service Pack 3

 

 

 

 

 

Crítica

 

 

MSN Messenger 6.2

 

 

 

 

 

 

Crítica

 

Notas:

[1] Hay una actualización de seguridad disponible para este sistema operativo. Si necesita más información, consulte la información del componente afectado, Microsoft Internet Explorer, en la tabla y en el boletín de seguridad apropiado.

[2] Este sistema operativo es vulnerable a este problema. Sin embargo, la vulnerabilidad no es crítica. Las actualizaciones de seguridad para problemas que no son críticos por lo general no se ofrecen en este sistema operativo. Para obtener más información acerca de las directivas del ciclo de vida del soporte técnico de Microsoft correspondientes a este sistema operativo, visite el siguiente sitio Web. Consulte el boletín de seguridad apropiado para obtener más detalles.

Implementación

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer y Microsoft Office Detection Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

QChain.exe y Update.exe:

Microsoft ha lanzado una herramienta de línea de comandos denominada QChain.exe que proporciona a los administradores del sistema la capacidad de encadenar actualizaciones de seguridad de un modo seguro. Encadenar actualizaciones supone instalar varias actualizaciones sin tener que reiniciar después de cada instalación. Update.exe, que se usa en las actualizaciones descritas en este documento informativo, tiene integrada una funcionalidad para encadenarlas. Para los clientes que utilicen Windows 2000 Service Pack 2 o una versión posterior, o bien Windows XP o Windows Server 2003, Qchain.exe no tiene que encadenar estas actualizaciones. Qchain.exe sigue permitiendo encadenar estas actualizaciones de Windows de modo que los administradores puedan crear una secuencia de comandos de implementación coherente en todas las plataformas. Para obtener más información acerca de Qchain, visite este sitio Web, en inglés.

Microsoft Baseline Security Analyzer:

Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web Microsoft Baseline Security Analyzer.

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Abe Mounce de ISS por informar de la vulnerabilidad de Exchange Server (CAN-2005-0560).

Alex Li, por informar de la vulnerabilidad de Word (CAN-2005-0558).

Hongzhen Zhou, por informar de la vulnerabilidad de MSN Messenger (CAN-2005-0562).

Song Liu, Hongzhen Zhou y Neel Mehta, de ISS X-Force, por informar de la vulnerabilidad de validación de IP (CAN-2005-0048).

Fernando Gont, de la Universidad Tecnológica Nacional/Facultad Regional Haedo, de Argentina, por trabajar con nosotros de manera responsable en la vulnerabilidad de restablecimiento de la conexión ICMP (CAN-2004-0790) y en la vulnerabilidad de MTU de la ruta ICMP (CAN-2004-1060).

Qualys, por informar de la vulnerabilidad de la unidad MTU de la ruta ICMP (CAN-2004-1060).

Berend-Jan Wubbe Wever, en colaboración con iDEFENSE, por informar de la vulnerabilidad de daños en la memoria relacionada con los objetos DHTML (CAN-2005-0553).

3APA3A y axle@bytefall, en colaboración con iDEFENSE, por informar de la vulnerabilidad de daños en la memoria en el análisis de URL (CAN-2005-0554).

Andres Tarasco, de SIA Group, por informar de la vulnerabilidad de daños en la memoria relacionada con el Asesor de contenido (CAN-2005-0555).

iDEFENSE, por informar de la vulnerabilidad en el shell de Windows (CAN-2005-0063).

Kostya Kortchinsky, de CERT RENATER, por informar de la vulnerabilidad de Message Queue Server (CAN-2005-0059).

John Heasman, de Next Generation Security Software Ltd., por informar de la vulnerabilidad de fuentes (CAN-2005-0060).

Sanjeev Radhakrishnan, Amit Joshi y Ananta Iyengar, de GreenBorder Technologies, por informar de la vulnerabilidad del núcleo de Windows (CAN-2005-0061).

David Fritz, en colaboración con iDEFENSE, por informar de la vulnerabilidad de CSRSS (CAN-2005-0551).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” (security patch) podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Catálogo de Windows Update: Para obtener más información acerca del Catálogo de Windows Update, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones:

V1.0 (8 de abril de 2005): Publicación del boletín



©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft