Boletín de seguridad

Boletín de seguridad de Microsoft MS07-019: crítico

Vulnerabilidad en Universal Plug and Play podría permitir la ejecución remota de código (931261)

Publicado: 10 de abril de 2007

Versión: 1.0

Resumen

Quién debe leer este documento: Clientes que usan Microsoft Windows

Impacto de la vulnerabilidad: Ejecución remota de código

Clasificación de gravedad máxima: Crítico

Recomendación: Los clientes deben aplicar la actualización inmediatamente

Reemplazo de actualizaciones de seguridad: Ninguno

Advertencias: Ninguno

Ubicaciones de descarga de actualizaciones de software y seguridad probadas:

Software afectado:

Software no afectado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 para sistemas basados en Itanium, Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP2 para sistemas basados en Itanium
  • Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2
  • Windows Vista
  • Windows Vista x64 Edition

El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad recién detectada y notificada de forma privada. La vulnerabilidad se documenta en su propia subsección en la sección Detalles de vulnerabilidad de este boletín.

Se recomienda que los clientes apliquen la actualización inmediatamente.

Clasificaciones de gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad Impacto de la vulnerabilidad Microsoft Windows XP Service Pack 2
Vulnerabilidad de daños en la memoria de UPnP: CVE-2007-1204 Ejecución remota de código Crítico

Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

Nota Las clasificaciones de gravedad de las versiones de sistema operativo que no son x86 se asignan a las versiones del sistema operativo x86 de la siguiente manera:

  • Las clasificaciones de gravedad de Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2 son las mismas que la clasificación de gravedad de Windows XP Service Pack 2.

¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.

Producto MBSA 1.2.1 MBSA 2.0.1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2 No

Para obtener más información sobre MBSA, visite el sitio web de MBSA. Para obtener más información sobre los programas que Microsoft Update y MBSA 2.0 actualmente no detectan, consulte el artículo 895660 de Microsoft Knowledge Base.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.

¿Puedo usar Systems Management Server (SMS) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de SMS para esta actualización de seguridad.

Producto SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2 No

SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por tanto, tienen la misma limitación que aparece anteriormente en este boletín relacionado con programas que MBSA 1.2.1 no detecta.

Para SMS 2.0, SMS SUS Feature Pack, que incluye la Herramienta de inventario de actualizaciones de seguridad (SUIT), se puede usar mediante SMS para detectar actualizaciones de seguridad. SMS SUIT usa el motor MBSA 1.2.1 para la detección. Para obtener más información sobre SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información sobre las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. El Feature Pack de SMS SUS también incluye la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias para las aplicación de Office licaciones de Microsoft.

Para SMS 2003, SMS 2003 Inventory Tool for Microsoft Novedades (ITMU) se puede usar mediante SMS para detectar actualizaciones de seguridad que ofrece Microsoft Update y que son compatibles con Windows Server Update Services. Para obtener más información sobre la ITMU sms 2003, visite el siguiente sitio web de Microsoft. SMS 2003 también puede usar la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias de Microsoft aplicación de Office lications.

Para obtener más información sobre SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.

Estoy usando una versión anterior del software que se describe en este boletín de seguridad; ¿Qué debo hacer?
El software afectado que aparece en este boletín se ha probado para determinar si las versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Debe ser una prioridad para los clientes que tengan versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

Los clientes que requieran soporte técnico personalizado para software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.

Detalles de vulnerabilidad

Vulnerabilidad de daños en la memoria de UPnP : CVE-2007-1204:

Existe una vulnerabilidad de ejecución remota de código en el servicio Universal Plug and Play de la manera en que controla las solicitudes HTTP especialmente diseñadas. Un atacante que ha aprovechado correctamente esta vulnerabilidad podría ejecutar código arbitrario en el contexto del servicio local.

Mitigación de factores para la vulnerabilidad de daños en la memoria UPnP : CVE-2007-1204:

  • Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código en el contexto de la cuenta de servicio local solo y no pudo ejecutar código en la cuenta del sistema local.
  • De forma predeterminada, el servicio UPnP se establece en manual en los sistemas afectados.
  • Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. Los procedimientos recomendados recomiendan que los sistemas conectados a Internet tengan un número mínimo de puertos expuestos.

Soluciones alternativas para la vulnerabilidad de daños en la memoria de UPnP : CVE-2007-1204:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica en la sección siguiente.

  • Bloquee lo siguiente en el firewall:

    • Puerto UDP 1900 y puerto TCP 2869

    El marco UPnP usa el puerto UDP 1900 y el puerto TCP 2869. El Protocolo simple de detección de servicios (SSDP) usa búsquedas de multidifusión para detectar dispositivos UPnP. Las búsquedas de multidifusión se envían al puerto UDP 1900 mediante puertos salientes dinámicos. Firewall de Windows acepta respuestas de búsqueda de multidifusión coincidentes que se reciben en un plazo de tres segundos después de una búsqueda de multidifusión. Después, el firewall bloqueará las respuestas de búsqueda de multidifusión, incluso si coinciden con las solicitudes de búsqueda. Para obtener información adicional sobre los efectos en el servicio UPnP al configurar el firewall, consulte el artículo 886257 de Microsoft Knowledge Base.

    Impacto de la solución alternativa:

    • El marco UPnP no puede detectar dispositivos UPnP en red que anuncian ellos mismos. El firewall bloquea estos anuncios entrantes.
    • Un punto de control que se ejecuta en otro equipo no puede encontrar ni controlar dispositivos UPnP que se ejecutan en un equipo que ejecuta Windows XP SP2. El firewall bloquea los mensajes entrantes relacionados con el dispositivo UPnP.

    Cómo deshacer la solución alternativa:

    Para deshacer la solución alternativa, vuelva a habilitar el puerto UDP 1900 y el puerto TCP 2869 en el firewall.

  • Deshabilitar el servicio Universal Plug and Play

    Deshabilitar el servicio UPnP ayudará a proteger el equipo afectado de los intentos de aprovechar esta vulnerabilidad. Para deshabilitar el servicio UPnP, siga estos pasos:

    1. Haga clic en Inicio y, a continuación, haga clic en Panel de control. Como alternativa, seleccione Configuración y haga clic en Panel de control.
    2. Haga doble clic en Herramientas administrativas.
    3. Haga doble clic en Servicios.
    4. Haga doble clic en Universal Plug and Play Device Host (Host de dispositivo universal Plug and Play).
    5. En la lista Tipo de inicio, haga clic en Deshabilitado.
    6. Haga clic en Detenery, a continuación, haga clic en Aceptar.

    También puede detener y deshabilitar el servicio UPnP mediante el siguiente comando en el símbolo del sistema:

    sc stop UPnPHost ≻ config UPnPHost start= disabled

    Impacto de la solución alternativa: si deshabilita el servicio UPnP, es posible que los componentes que dependen del servicio UPnP no funcionen correctamente.

    Cómo deshacer la solución alternativa:

    Para deshacer la solución alternativa, vuelva a habilitar el servicio UPnP. Para ello, siga los pasos que se indican a continuación:

    1. Haga clic en Inicio y, a continuación, haga clic en Panel de control. Como alternativa, seleccione Configuración y haga clic en Panel de control.
    2. Haga doble clic en Herramientas administrativas.
    3. Haga doble clic en Servicios.
    4. Haga doble clic en Universal Plug and Play Device Host (Host de dispositivo universal Plug and Play).
    5. En la lista Tipo de inicio, haga clic en Manual.
    6. Haga clic en Inicio y, luego, en Aceptar.
  • Para ayudar a protegerse de los intentos basados en red de aprovechar esta vulnerabilidad, habilite el filtrado avanzado de TCP/IP en sistemas que admiten esta característica.

    Puede habilitar el filtrado avanzado de TCP/IP para bloquear todo el tráfico entrante no solicitado. Para obtener más información sobre cómo configurar el filtrado TCP/IP, consulte el artículo de Microsoft Knowledge Base 309798.

  • Para ayudar a protegerse de intentos basados en red para aprovechar esta vulnerabilidad, bloquee los puertos afectados mediante IPSec en los sistemas afectados.

    Use la seguridad del protocolo de Internet (IPSec) para ayudar a proteger las comunicaciones de red. La información detallada sobre IPSec y cómo aplicar filtros está disponible en el artículo 313190 de Microsoft Knowledge Base y en el artículo 813878 de Microsoft Knowledge Base.

Preguntas más frecuentes sobre vulnerabilidad de daños en la memoria UPnP - CVE-2007-1204:

¿Cuál es el ámbito de la vulnerabilidad?
Existe una vulnerabilidad de ejecución remota de código en el servicio Universal Plug and Play (UPnP) de la manera en que controla las solicitudes HTTP especialmente diseñadas. Estas solicitudes HTTP solo pueden enviarse directamente a un equipo de destino por parte de un atacante en la misma subred. El firewall de Windows XP y el protocolo aplican esta restricción de subred. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta de servicio local.

¿Qué causa la vulnerabilidad?
Cuando el servicio UPnP controla solicitudes HTTP diseñadas específicamente, puede dañar la memoria del sistema de tal manera que un atacante pueda ejecutar código arbitrario.

¿Qué es UPnP?
UPnP es un conjunto de protocolos de red de equipos que amplía Plug and Play para simplificar la red de dispositivos inteligentes en hogares y empresas. Cuando los dispositivos que incorporan tecnología UPnP están conectados físicamente a la red, se conectarán automáticamente entre sí a través de la red, sin necesidad de configuración de usuario o servidores centralizados.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los equipos cliente están principalmente en riesgo. Los servidores y los servidores terminales no están en riesgo, ya que no incluyen el componente UPnP afectado. Los sistemas que tienen componentes instalados que usan la funcionalidad UPnP pueden habilitar el servicio UPnP que pone el sistema en riesgo.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
Un atacante de la misma subred que el equipo de destino podría aprovechar esta vulnerabilidad. Estas solicitudes HTTP solo pueden enviarse directamente a un equipo de destino por parte de un atacante en la misma subred. Además, los procedimientos recomendados del firewall perimetral y las configuraciones de firewall perimetral estándar pueden ayudar a protegerse frente a ataques que se originan en Internet.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que UPnP valida las solicitudes HTTP antes de pasar datos al búfer asignado.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Información de actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows XP (todas las versiones)

Requisitos previos Esta actualización de seguridad requiere Windows XP Service Pack 2 o Windows XP Professional x64 Edition. Para obtener más información sobre cómo obtener el Service Pack de Windows XP más reciente, consulte el artículo de Microsoft Knowledge Base 322389. Para obtener más información sobre cómo obtener Service Pack 2 para Windows XP Professional, x64 Edition, consulte el siguiente vínculo al Centro de descarga.

Inclusión en Futuros Service Packs La actualización de este problema se incluirá en un paquete de servicio o un paquete acumulativo de actualizaciones futuros.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Microsoft Windows XP:

Windowsxp-kb931261-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB931261.log para ver los mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP:

Windowsxp-kb931261-x86-enu /norestart

Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad. Para obtener más información sobre los motivos por los que se le puede solicitar que reinicie el equipo, consulte el artículo de Microsoft Knowledge Base 887012.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 931261$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

Nombre de archivo Versión Fecha Hora Size Carpeta
Upnphost.dll 5.1.2600.3077 05-feb-2007 20:17 185,344 SP2GDR
Upnphost.dll 5.1.2600.3077 05-feb-2007 20:19 185,344 SP2QFE

Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:

Nombre de archivo Versión Fecha Hora Size CPU Carpeta
upnphost.dll 5.2.3790.2878 08-feb-2007 16:41 322,048 x64 SP1GDR
wupnphost.dll 5.2.3790.2878 08-feb-2007 16:41 189,952 X86 SP1GDR\WOW
upnphost.dll 5.2.3790.2878 08-feb-2007 16:41 322,048 x64 SP1QFE
wupnphost.dll 5.2.3790.2878 08-feb-2007 16:41 189,952 X86 SP1QFE\WOW
upnphost.dll 5.2.3790.4019 08-feb-2007 16:51 322,048 x64 SP2GDR
wupnphost.dll 5.2.3790.4019 08-feb-2007 16:51 189,952 X86 SP2GDR\WOW
upnphost.dll 5.2.3790.4019 08-feb-2007 16:40 322,048 x64 SP2QFE
wupnphost.dll 5.2.3790.4019 08-feb-2007 16:40 189,952 X86 SP2QFE\WOW

Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.

    Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP3\KB931261\Filelist

    Para Windows XP Professional x64 Edition y Windows XP Professional x64 Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP versión 2003\SP3\KB931261\Filelist

    Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o desliza la actualización de seguridad 931261 en los archivos de origen de instalación de Windows.

Otra información

Confirmaciones

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

  • Greg MacManus of iDefense Labs for reporting the UPnP Memory Corruption Vulnerability (CVE-2007-1204).

Obtener otros Novedades de seguridad:

Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
  • Novedades para plataformas de consumidor están disponibles en Sitio web de Microsoft Update.

Soporte técnico:

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Recursos de seguridad:

Servicios de actualización de software:

Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.

Para obtener más información sobre cómo implementar actualizaciones de seguridad mediante Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Mediante el uso de Windows Server Update Services (WSUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores.

Para obtener más información sobre cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Servidor de administración de sistemas:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y pueden realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.

Nota SMS usa microsoft Baseline Security Analyzer, microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar una amplia compatibilidad con la detección e implementación de boletines de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (10 de abril de 2007): Boletín publicado.

Compilado en 2014-04-18T13:49:36Z-07:00