Compartir a través de


Boletín de seguridad

Boletín de seguridad de Microsoft MS03-030: crítico

Unchecked Buffer in DirectX Could Enable System Compromise (819696)

Publicado: 23 de julio de 2003 | Actualizado: 16 de junio de 2004

Versión: 2.2

Publicado originalmente: 23 de julio de 2003
Actualizado: 16 de junio de 2004

Resumen

Quién debe leer este boletín: Clientes que usan Microsoft® Windows®

Impacto de la vulnerabilidad: permitir que un atacante ejecute código en el sistema de un usuario

Clasificación de gravedad máxima: Crítico

Recomendación: Los clientes deben aplicar la revisión de seguridad inmediatamente

Software afectado:

  • Microsoft DirectX® 5.2 en Windows 98
  • Microsoft DirectX 6.1 en Windows 98 SE
  • Microsoft DirectX 7.1 en Windows Millennium Edition
  • Microsoft DirectX 7.0 en Windows 2000
  • Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a y 8.1b cuando se instala en Windows 98, Windows 98 SE, Windows Millennium Edition o Windows 2000
  • Microsoft DirectX 8.1 en Windows XP o Windows Server 2003
  • Microsoft DirectX 9.0a cuando se instala en Windows 98, Windows 98 SE, Windows Millennium Edition (Windows Me), Windows 2000, Windows XP o Windows Server 2003
  • Microsoft Windows NT 4.0 con Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 instalado
  • Microsoft Windows NT 4.0, Terminal Server Edition con Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 instalado

Hay disponible una versión de usuario final del boletín en: https:.

Información general

Detalles técnicos

Descripción técnica:

Después de la publicación original de este boletín, los clientes solicitaron que admitimos versiones adicionales de DirectX que no estaban cubiertas por las revisiones originales. Este boletín se ha actualizado para proporcionar información sobre una nueva revisión, que está pensada para los clientes que usan Windows 98, Windows 98 SE, Windows Millennium Edition o Windows 2000 que han actualizado a Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a o 8.1b.

DirectX consta de un conjunto de interfaces de programación de aplicaciones (API) de bajo nivel que usan los programas de Windows para soporte multimedia. Dentro de DirectX, la tecnología DirectShow realiza el aprovisionamiento, la manipulación y la representación de audio y vídeo del lado cliente.

Hay dos saturaciones de búfer con efectos idénticos en la función usada por DirectShow para comprobar los parámetros en un archivo de interfaz digital de instrumentación Música al (MIDI). Se produce una vulnerabilidad de seguridad porque podría ser posible que un usuario malintencionado intente aprovechar estos errores y ejecutar código en el contexto de seguridad del usuario que ha iniciado sesión.

Un atacante podría buscar aprovechar esta vulnerabilidad mediante la creación de un archivo MIDI especialmente diseñado para aprovechar esta vulnerabilidad y, a continuación, hospedarlo en un sitio web o en un recurso compartido de red, o enviarlo mediante un correo electrónico basado en HTML. En el caso de que el archivo se hospede en un sitio web o un recurso compartido de red, el usuario tendría que abrir el archivo especialmente diseñado. Si el archivo se insertó en una página, se podría aprovechar la vulnerabilidad cuando un usuario visitó la página web. En el caso de correo electrónico basado en HTML, la vulnerabilidad podría aprovecharse cuando un usuario abrió o previsualizaba el correo electrónico basado en HTML. Un ataque correcto podría provocar un error en DirectShow o una aplicación que usa DirectShow. Un ataque correcto también podría provocar que el código de un atacante se ejecute en el equipo del usuario en el contexto de seguridad del usuario.

Factores de mitigación:

  • De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en Configuración de seguridad mejorada. Esta configuración predeterminada de Internet Explorer bloquea el vector basado en correo electrónico de este ataque porque Microsoft Outlook Express se ejecuta en Windows Server 2003 de forma predeterminada lee el correo electrónico en texto sin formato. Si se deshabilita la configuración de seguridad mejorada de Internet Explorer, se quitarán las protecciones que impiden que se aproveche esta vulnerabilidad.
  • En el escenario de ataque basado en Web, el atacante tendría que hospedar un sitio web que contenía una página web usada para aprovechar estas vulnerabilidades. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web malintencionado fuera del vector de correo electrónico basado en HTML. En su lugar, el atacante tendría que atraerlos allí, normalmente obteniendo que hagan clic en un vínculo que los llevaría al sitio del atacante.
  • La combinación de lo anterior significa que, en Windows Server 2003, un administrador que navega solo a sitios de confianza debe estar seguro de esta vulnerabilidad.
  • El código ejecutado en el sistema solo se ejecutaría con los privilegios del usuario que ha iniciado sesión.

Clasificación de gravedad:

Microsoft DirectX 9.0a Crítico
Microsoft DirectX 9.0a cuando se instala en Windows Server 2003 Importante
Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a y 8.1b, todas las versiones excepto DirectX 8.1 en Windows Server 2003 Crítico
Microsoft DirectX 8.1 en Windows Server 2003 Importante
Microsoft DirectX 7.1 en Windows Millennium Edition Crítico
Microsoft DirectX 7.0 en Windows 2000 Crítico
Microsoft Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 cuando se instala en Windows NT 4.0 Crítico
Microsoft Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 cuando se instala en Windows NT 4.0, Terminal Server Edition Crítico

La evaluación anterior se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

Identificador de vulnerabilidad:CAN-2003-0346

Versiones probadas:

Microsoft probó Microsoft DirectX 9.0a, Microsoft DirectX 8.1, Microsoft DirectX 7.0, Microsoft DirectX 7.0a en Windows Millennium Edition, DirectX 6.1 en Windows 98 SE, DirectX 5.2 en Windows 98, Microsoft Windows NT 4.0 con Reproductor multimedia de Windows 6.4 e Internet Explorer 6 Service Pack 1 instalado, Microsoft Windows NT 4.0, Terminal Server Edition con Reproductor multimedia de Windows 6.4 e Internet Explorer 6 Service Pack 1 instalados para evaluar si se ven afectados por esta vulnerabilidad. Las versiones anteriores ya no se admiten y pueden o no verse afectadas por esta vulnerabilidad

Preguntas más frecuentes

Microsoft ha emitido una nueva revisión para versiones adicionales de DirectX. ¿Por qué?
Después de la publicación original de este boletín, los clientes solicitaron que admitimos versiones adicionales de DirectX que no estaban cubiertas por las revisiones originales. Microsoft ha actualizado el boletín para proporcionar detalles de estas versiones adicionales, que se enumeran en la sección "Productos afectados" de este boletín, e incluir ubicaciones de descarga, que aparecen en la sección "Disponibilidad de revisiones" de este boletín.

Ya he instalado la revisión original. ¿Es necesario instalar la nueva revisión?
No: la revisión original sigue siendo eficaz para eliminar la vulnerabilidad de seguridad. La nueva revisión agrega compatibilidad con versiones adicionales de DirectX y no modifica la revisión original.

¿Cuál es el ámbito de esta vulnerabilidad?
Se trata de una vulnerabilidad de saturación del búfer. Un atacante que aprovechara correctamente la vulnerabilidad podría, en el peor de los casos, ejecutar código de su elección en el sistema de un usuario. El código del atacante se ejecutaría con los mismos privilegios que el usuario: las restricciones en la capacidad del usuario para cambiar el sistema se aplicarían al código del atacante. Por ejemplo, si se impedía al usuario eliminar archivos en el disco duro, el código del atacante se impediría de forma similar. Por el contrario, si un usuario usaba una cuenta con privilegios elevados, como la cuenta de un administrador, el código del atacante también se ejecutaría con los mismos privilegios elevados. La vulnerabilidad existe en el componente responsable de analizar archivos MIDI. Esta función se incluye en un componente de DirectX conocido como DirectShow.

¿Qué es DirectX?
Microsoft DirectX es un componente de software que contiene un conjunto de API que proporcionan acceso a chips de aceleración de gráficos y tarjetas de sonido y otros tipos de hardware multimedia. Estas API controlan funciones de bajo nivel, como la aceleración de gráficos, la compatibilidad con dispositivos de entrada (como joysticks, teclados y ratones) y el control de la combinación de sonidos y la salida de sonido. Una de las tecnologías incluidas en DirectX se denomina DirectShow.

¿Qué es DirectShow?
La tecnología DirectShow incluida en DirectX realiza el suministro de audio y vídeo del lado cliente, la manipulación y la representación. Es compatible con varios formatos multimedia comunes además del tipo de archivo MIDI afectado, incluyendo advanced Systems Format (ASF), Motion Picture Experts Group (MPEG), Audio-Video Interleaved (AVI), MPEG Audio Layer-3 (MP3) y archivos de sonido WAV.

¿Qué son losarchivos MIDI?
Un archivo MIDI es un tipo especial de archivo multimedia que describe cómo se produce la música (por ejemplo, en un sintetizador digital) en lugar de representar el sonido musical directamente como hacen otros archivos multimedia. Esto hace que los archivos MIDI sean mucho más pequeños que otros archivos de audio.

¿Hay otros formatos de archivo multimedia afectados por esta vulnerabilidad?
No. La vulnerabilidad solo puede dar lugar al analizar archivos MIDI especialmente diseñados. Otros archivos multimedia como MPEG, MP3, WMV y AVI no se ven afectados por esta vulnerabilidad.

¿Qué ocurre con DirectShow?
Hay dos saturaciones de búfer con efectos idénticos en la función usada por DirectShow para comprobar los parámetros en un MIDI (. MID) archivo. Se produce una vulnerabilidad de seguridad porque es posible que un usuario malintencionado intente aprovechar este error para ejecutar código en el contexto de seguridad del usuario que ha iniciado sesión.

Siwindows Media usa archivos MIDIy otras tecnologías, ¿significa que hay un problema con Reproductor multimedia de Windows?
No: el defecto no está en Reproductor multimedia de Windows. El error existe en DirectShow y la forma en que comprueba los parámetros de los archivos MIDI. Sin embargo, en el caso de Windows NT 4.0, esta tecnología se envió en Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1.

¿Cómo podría un atacante aprovechar esta vulnerabilidad?
Un atacante podría buscar aprovechar esta vulnerabilidad mediante la creación de un archivo MIDI especialmente diseñado y, a continuación, realizar una de varias acciones con ella:

  • Hospede el archivo en un sitio web o un recurso compartido de red. En este caso, si un usuario hacía clic en el vínculo o archivo, se podría aprovechar la vulnerabilidad.
  • Si un usuario visitase un sitio web que tenía un archivo MIDI incrustado, esto podría provocar que se aprovechara la vulnerabilidad.
  • Cree un mensaje de correo electrónico basado en HTML con un vínculo a una página web o un recurso compartido que contenga el archivo. Si el usuario vio el mensaje en el panel de vista previa o abrió el mensaje, se podría aprovechar la vulnerabilidad. Además, un atacante podría crear un mensaje de correo electrónico con un vínculo a una página web o un recurso compartido que contenía el archivo, junto con una sugerencia de que el usuario haga clic en el vínculo.
  • Por último, un atacante podría enviar un archivo MIDI con formato incorrecto mediante correo electrónico. Un atacante podría adjuntar el archivo a un mensaje de correo electrónico y enviarlo a un usuario con una sugerencia de que el usuario guarde el archivo en su sistema y, a continuación, reproducirlo.

¿Qué podría hacer esta vulnerabilidad un atacante?
Aprovechar correctamente esta vulnerabilidad podría, en el peor de los casos, permitir que un atacante ejecute código de su elección en el sistema del usuario. Dado que DirectX se ejecuta en el contexto del usuario, el código del atacante también se ejecutaría como usuario. Las limitaciones de la capacidad del usuario de eliminar, agregar o modificar datos o información de configuración también se aplicarían al código del atacante.

¿Por qué Windows NT 4.0 solo es vulnerable cuando se han instalado Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1?
El archivo que contiene la vulnerabilidad no está instalado, de forma predeterminada, en Windows NT 4.0. Sin embargo, este archivo se instala cuando Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 están instalados en Windows NT 4.0.

Estoy ejecutando Internet Explorer en Windows Server 2003. ¿Esto mitiga esta vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. En esta configuración, Internet Explorer impide la explotación automática de esta vulnerabilidad a través de Outlook Express sin interacción del usuario. Para ello, establezca Outlook Express para leer el correo electrónico como texto sin formato como predeterminado.

¿Qué es la configuración de seguridad mejorada de Internet Explorer?
Configuración de seguridad mejorada de Internet Explorer es un grupo de configuraciones preconfiguradas de Internet Explorer que reducen la probabilidad de que un usuario o un administrador descarguen y ejecuten contenido web malintencionado en un servidor. La configuración de seguridad mejorada de Internet Explorer reduce este riesgo modificando numerosas opciones relacionadas con la seguridad, incluida la pestaña Seguridad y la configuración de pestaña Avanzadas en el cuadro de diálogo Opciones de Internet. Deshabilitar la configuración de seguridad mejorada de Internet Explorer quitaría las protecciones que se pusieron en vigor para evitar que estas vulnerabilidades se aprovecharan. Para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer, consulte la guía Administrar configuración de seguridad mejorada de Internet Explorer, que se puede encontrar en la siguiente ubicación: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b& DisplayLang;=en

¿Hay alguna configuración de Windows Server 2003 que probablemente tenga deshabilitada la configuración de seguridad mejorada de Internet Explorer?
Sí. Es probable que los administradores de sistemas que hayan implementado Windows Server 2003 como terminal Server deshabiliten la configuración de seguridad mejorada de Internet Explorer para permitir que los usuarios de Terminal Server usen Internet Explorer en un modo sin restricciones.

Cómo saber qué versión de DirectX he instalado?
Para comprobar qué versión de DirectX está instalada en el sistema, debe ejecutar la utilidad de línea de comandos Dxdiag.exe.

  1. En la barra de tareas de la parte inferior de la pantalla, haga clic en Inicio y, a continuación, haga clic en Ejecutar.
  2. En el cuadro de diálogo Ejecutar , escriba dxdiag.
  3. Haga clic en OK.
  4. En la pestaña Sistema del cuadro de diálogo que aparece, en Información del sistema, aparece la versión de DirectX.

Estoy ejecutando Windows NT 4.0. Cómo saber si necesito aplicar la revisión?
Para Windows NT 4.0, la revisión debe aplicarse si la siguiente clave está presente y es igual a 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ActiveSetup\InstalledComponents\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}\IsInstalled

¿Qué hace la revisión?
La revisión elimina la vulnerabilidad asegurándose de que DirectX valida correctamente los parámetros al abrir un archivo MIDI.

Disponibilidad de revisiones

Ubicaciones de descarga de esta revisión

Información adicional sobre esta revisión

Plataformas de instalación:

DirectX 9.0b se puede instalar en sistemas que ejecutan:

  • Windows 98
  • Windows 98 SE
  • Windows Millennium Edition
  • Windows 2000 Service Pack 3
  • Windows XP Gold
  • Windows XP Service Pack 1
  • Windows Server 2003

La revisión para DirectX 9.0a se puede instalar en sistemas que ejecutan:

  • Windows 98
  • Windows 98 SE
  • Windows Millennium Edition
  • Windows 2000 Service Pack 3
  • Windows XP Gold
  • Windows XP Service Pack 1
  • Windows Server 2003

La revisión para DirectX 8.1 se puede instalar en sistemas que ejecutan:

La revisión para Direct X8.0a, DirectX 8.1, DirectX 8.1a y DirectX 8.1b se puede instalar en sistemas que ejecutan:

La revisión para DirectX 7.0 se puede instalar en sistemas que ejecutan:

La revisión para Windows NT 4.0 se puede instalar en sistemas que ejecutan:

Inclusión en futuros Service Packs:

La corrección de este problema se incluye en Windows 2000 Service Pack 4.

Nota El archivo Quartz.dll incluido en Windows 2000 Service Pack 4, versión 6.1.9.728, contiene la actualización de MS03-030. Es el mismo archivo que la versión 6.1.9.729 incluida en la actualización de seguridad.

La corrección de este problema se incluirá en los siguientes Service Packs:

  • Windows XP Service Pack 2
  • Windows Server 2003 Service Pack 1

Reinicio necesario:

La revisión se puede desinstalar:

  • DirectX 9.0b: No
  • Revisión de DirectX 9.0a: No
  • Revisión de DirectX 8.1 en Windows XP o Windows Server 2003: Sí
  • DirectX 8.0, DirectX 8.0a, DirectX 8.1, DirectX 8.1a y DirectX 8.1b patch en Windows 98, Windows 98 SE, Windows Millennium Edition o Windows 2000: No
  • Revisión de DirectX 7.1: Sí
  • Revisión de Windows NT 4.0: Sí

Revisiones reemplazadas: Ninguna.

Comprobación de la instalación de revisiones:

  • Windows Server 2003: para comprobar que la revisión se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP1\KB819696 Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP1\KB819696\Filelist

  • Windows XP Gold: para comprobar que la revisión se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP1\Q819696 Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP1\Q819696\Filelist

  • Windows XP Service Pack 1: para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en la máquina: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP2\Q819696 Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP2\Q819696\Filelist

  • Windows 2000 Service Pack 2: Para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB819696 Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB819696\Filelist

  • Windows 2000 Service Pack 3: Para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB819696 Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB819696\Filelist

  • Windows NT 4.0 Service Pack 6a: para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696

  • Windows NT 4.0 Service Pack 6 Terminal Server Edition: para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696

  • Windows Server 2003, Windows XP Gold, Windows XP Service Pack 1, Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Second Edition con DirectX 9.0a: Para comprobar que la revisión de DirectX 9.0a se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro y tiene un valor de 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\dx819696\IsInstalled Para comprobar los archivos individuales, use la información de versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\dx819696\Filelist

  • Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Second Edition con DirectX 8.0 a DirectX 8.1b: Para comprobar que la revisión de DirectX 8 se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro y tiene un valor de 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\dx819696\IsInstalled Para comprobar los archivos individuales, use la información de versión proporcionada en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\dx819696\Filelist

  • Para todas las actualizaciones de DirectX 9.0b:

    Para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectX\Version Si realmente está instalado 9.0b, el valor será 4.09.00.0902.

    Para comprobar los archivos individuales, use la pestaña Lista de archivos de la utilidad de línea de comandos Dxdiag.exe.

    1. En la barra de tareas de la parte inferior de la pantalla, haga clic en Inicio y, a continuación, haga clic en Ejecutar.
    2. En el cuadro de diálogo Ejecutar , escriba dxdiag.
    3. Haga clic en OK.
    4. Haga clic en la pestaña Archivos directX del cuadro de diálogo que aparece para mostrar el manifiesto de archivo de DirectX.

Advertencias:

None

Localización:

Las versiones localizadas de esta revisión están disponibles en las ubicaciones descritas en "Disponibilidad de revisiones".

Obtención de otras revisiones de seguridad:

Las revisiones de otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las revisiones de seguridad están disponibles en el Centro de descarga de Microsoft y se pueden encontrar con más facilidad mediante una búsqueda de palabras clave para "security_patch".
  • Las revisiones para las plataformas de consumidor están disponibles en el sitio web de WindowsUpdate

Otra información:

Confirmaciones

Microsoft agradecea eEye Digital Security para informar de este problema y trabajar con nosotros para ayudar a proteger a los clientes

Soporte técnico:

  • El artículo de Microsoft Knowledge Base 819696 describe este problema y estará disponible aproximadamente 24 horas después del lanzamiento de este boletín. Los artículos de Knowledge Base se pueden encontrar en el sitio web de soporte técnico en línea de Microsoft.
  • El soporte técnico está disponible en los Servicios de soporte técnico de Microsoft. No hay ningún cargo por las llamadas de soporte técnico asociadas a las revisiones de seguridad.

Recursos de seguridad: el sitio web de seguridad de Microsoft TechNet proporciona información adicional sobre la seguridad en los productos de Microsoft.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (23 de julio de 2003): Boletín creado.
  • V1.1 (23 de julio de 2003): vínculo de descarga fijo para Windows NT 4.
  • V1.2 (23 de julio de 2003): se han actualizado los vínculos de descarga en la sección Disponibilidad de revisiones.
  • V2.0 (20 de agosto de 2003): se ha actualizado para incluir detalles de una revisión adicional para versiones de DirectX.
  • V2.1 (20 de agosto de 2003): se agregó una aclaración sobre la revisión adicional en la sección Descripción técnica.
  • V2.2 (16 de junio de 2004): se agregó aclaración sobre las versiones de archivo en Windows 2000 Service Pack 4 en la sección Disponibilidad de revisiones.

Construido en 2014-04-18T13:49:36Z-07:00</https:>