Boletín de seguridad
Boletín de seguridad de Microsoft MS04-016: importante
Vulnerabilidad en DirectPlay podría permitir la denegación de servicio (839643)
Publicado: 8 de junio de 2004 | Actualizado: 8 de junio de 2004
Versión: 1.2
Emitido: 8 de junio de 2004
Actualizado: 16 de junio de 2004
Versión: 1.1
Resumen
Quién debe leer este documento: Clientes que usan Microsoft® Windows®
Impacto de la vulnerabilidad: denegación de servicio
Clasificación de gravedad máxima: Moderado
Recomendación: Los clientes deben considerar la posibilidad de aplicar la actualización de seguridad.
Reemplazo de actualizaciones de seguridad: Ninguno
Advertencias: Después de la publicación de este boletín, se ha agregado una P+F adicional a la sección "Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad" para ayudar a los clientes a determinar qué actualización aplicar a sus sistemas.
Ubicaciones de descarga de actualizaciones de software y seguridad probadas:
Software afectado:
- Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4: descargar la actualización
- Microsoft Windows XP y Microsoft Windows XP Service Pack 1: descargar la actualización
- Microsoft Windows XP 64-Bit Edition Service Pack 1- Descargar la actualización
- Microsoft Windows XP 64-Bit Edition versión 2003: descargar la actualización
- Microsoft Windows Server™ 2003: descargar la actualización
- Microsoft Windows Server 2003 64-Bit Edition: descargar la actualización
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) y Microsoft Windows Millennium Edition (Me): revise la sección de preguntas más frecuentes de este boletín para obtener más información sobre estos sistemas operativos.
Software no afectado:
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Componentes de Microsoft Windows probados:
Componentes afectados:
- Microsoft DirectX® 7.0a, 7.1, 8.1, 8.1a, 8.1b, 8.2, 9.0, 9.0a, 9.0b en Windows 98, Windows 98 Second Edition, Windows Millennium Edition: revise la sección de preguntas más frecuentes de este boletín para obtener más información sobre estos sistemas operativos.
- Microsoft DirectX 8.0, 8.0a, cuando se instala en Windows 2000: descargar la actualización
- Microsoft DirectX 8.1, 8.1a, 8.1b cuando se instala en Windows 2000: descargar la actualización
- Microsoft DirectX 8.2 cuando se instala en Windows 2000 o Windows XP: descargar la actualización
- Microsoft DirectX 9.0, 9.0a, 9.0b cuando se instala en Windows 2000, Windows XP o Windows Server 2003: descargar la actualización
Componentes no afectados:
- Microsoft DirectX 5.2 en Windows 98
- Microsoft DirectX 6.1 en Windows 98 Second Edition
- Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 cuando se instala en Microsoft Windows NT 4.0
- Reproductor multimedia de Windows 6.4 o Internet Explorer 6 Service Pack 1 cuando se instala en Microsoft Windows NT 4.0, Terminal Server Edition
El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico para el producto y la versión, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft.
Información general
Resumen ejecutivo
Resumen ejecutivo:
Esta actualización resuelve una vulnerabilidad recién detectada y notificada de forma privada. Existe una vulnerabilidad de denegación de servicio en la implementación de la interfaz de programación de aplicaciones (API) IDirectPlay4 de Microsoft DirectPlay debido a una falta de validación sólida de paquetes. La vulnerabilidad se documenta en la sección Detalles de vulnerabilidad de este boletín.
Si un usuario ejecuta una aplicación directPlay en red, un atacante que ha aprovechado correctamente esta vulnerabilidad podría provocar un error en la aplicación DirectPlay. El usuario tendría que reiniciar la aplicación para reanudar la funcionalidad.
Microsoft recomienda que los clientes deben considerar la posibilidad de aplicar la actualización de seguridad.
Clasificaciones de gravedad e identificadores de vulnerabilidad:
Identificadores de vulnerabilidad | Impacto de la vulnerabilidad | Windows 98, 98 SE, Me | Windows 2000 | Windows XP | Windows Server 2003 |
---|---|---|---|---|---|
Vulnerabilidad de DirectPlay: CAN-2004-0202 | Denegación de servicio | No crítico | Moderado | Moderado | Moderado |
Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.
Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad
¿Cómo puedo determinar qué actualización se va a aplicar a mi sistema?
Las descargas enumeradas al principio de esta actualización se dividen en dos categorías:
- Software afectado
- Componentes afectados
Las descargas enumeradas junto a los sistemas operativos en "Software afectado" pertenecen a los sistemas que no se han actualizado a una versión más reciente de DirectX. En caso de que DirectX se haya actualizado en el sistema, un usuario deberá instalar una descarga que coincida con la versión actual de DirectX en su sistema desde la sección "Componentes afectados".
¿Cómo puedo determinar si estoy ejecutando una versión actualizada de DirectX en mi sistema?
Las actualizaciones de DirectX suelen estar disponibles como actualizaciones recomendadas en Windows Update. Para determinar si ha actualizado a una versión más reciente de DirectX, haga lo siguiente: 1. Start--> Run 2. Escriba DXDiag.exe
Se inicia la herramienta de diagnóstico de DirectX, que muestra la versión actual de DirectX que se ejecuta en el sistema.
¿Qué versiones de DirectX requieren que instale una actualización desde la sección "Software afectado"?
- DirectX versión 7.0 enviada en Windows 2000 y requiere la actualización de Windows 2000 de la sección "Software afectado".
- DirectX versión 8.1 enviada en Windows XP y Windows Server 2003 y requiere la actualización correspondiente de la sección "Software afectado".
¿Qué versiones de DirectX requieren que instale una actualización desde la sección "Componentes afectados"?
- Microsoft DirectX 8.0, 8.0a, cuando se instala en Windows 2000 requiere la actualización de DirectX 8.0 de la sección "Componentes afectados" anterior.
- Microsoft DirectX 8.1, 8.1a, 8.1b cuando se instala en Windows 2000 requiere la actualización de DirectX 8.1 de la sección "Componentes afectados" anterior.
- Microsoft DirectX 8.2 cuando se instala en Windows 2000 o Windows XP requiere la actualización de DirectX 8.2 de la sección "Componentes afectados" anterior.
- Microsoft DirectX 9.0, 9.0a, 9.0b cuando se instala en Windows 2000, Windows XP o Windows Server 2003 requiere la actualización de DirectX 9.0 de la sección "Componentes afectados" anterior.
¿Cómo afecta la compatibilidad extendida con Windows 98, Windows 98 Second Edition y Windows Millennium Edition la versión de actualizaciones de seguridad para estos sistemas operativos?
Microsoft solo publicará actualizaciones de seguridad para problemas críticos de seguridad. Los problemas de seguridad no críticos no se ofrecen durante este período de soporte técnico. Para obtener más información sobre las directivas de ciclo de vida de Soporte técnico de Microsoft para estos sistemas operativos, visite el siguiente sitio web.
Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.
¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por cualquiera de las vulnerabilidades que se tratan en este boletín de seguridad?
No. Ninguna de estas vulnerabilidades es crítica en gravedad en Windows 98, en Windows 98 Second Edition o en Windows Millennium Edition.
¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
MBSA no admite actualmente la detección de DirectX. Para obtener información detallada sobre los programas que MBSA no detecta actualmente, consulte el artículo 306460 de Microsoft Knowledge Base. Para obtener más información sobre MBSA, visite el sitio web de MBSA.
¿Puedo usar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
SMS usa MBSA para la detección. MBSA no detecta esta actualización. Sin embargo, la información de archivo y clave del Registro que está disponible en este boletín se puede usar para escribir consultas específicas de colección de archivos y claves del Registro en SMS para detectar equipos vulnerables. Para obtener información sobre SMS, visite el sitio web de SMS.
Puede implementar esta actualización mediante la característica Inventario y distribución de software de SMS.
Detalles de vulnerabilidad
Vulnerabilidad de DirectPlay: CAN-2004- 0202:
Existe una vulnerabilidad de denegación de servicio en la interfaz de programación de aplicaciones (API) de IDirectPlay4 de Microsoft DirectPlay. Las aplicaciones que implementan esta API suelen ser juegos de varios jugadores basados en red. Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar un error en la aplicación.
Mitigación de factores para la vulnerabilidad de DirectPlay: CAN-2004- 0202:
- Windows NT 4.0 no se ve afectado por esta vulnerabilidad.
- Solo las interfaces de la versión 4 se ven afectadas por esta vulnerabilidad. Si una aplicación usa las interfaces de la versión 8, no se ve afectada. Los juegos y aplicaciones más recientes están diseñados mediante las interfaces de la versión 8.
- Para que un ataque sea correcto, un sistema tendría que ejecutar activamente un juego directPlay.
- Dado que DirectPlay es un protocolo de red diseñado para permitir juegos de varios jugadores, los usuarios que juegan juegos que no usan las interfaces de la versión 4 de DirectPlay no son vulnerables a un ataque.
- Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. Los procedimientos recomendados recomiendan que los sistemas conectados a Internet tengan un número mínimo de puertos expuestos.
Soluciones alternativas para la vulnerabilidad de DirectPlay: CAN-2004- 0202:
Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica a continuación.
No ejecute juegos ni aplicaciones que estén codificadas con las API directPlay de la versión 4.
Los juegos y aplicaciones más recientes se codifican normalmente mediante las API de DirectPlay de la versión 8. Aunque una lista completa de juegos y aplicaciones que usan las API de DirectPlay 4 menos recientes no está disponible actualmente, estos elementos suelen ser juegos informáticos más antiguos. Las versiones más recientes no son vulnerables.
Preguntas más frecuentes sobre la vulnerabilidad de DirectPlay - CAN-2004- 0202:
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de denegación de servicio en la API IDirectPlay4 de Microsoft DirectPlay. Solo las interfaces de la versión 4 se ven afectadas por esta vulnerabilidad. Las aplicaciones que implementan estas API suelen ser juegos de varios jugadores basados en red. Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar un error en la aplicación.
¿Qué causa la vulnerabilidad?
La implementación de las API de IDirectPlay4 dentro de DirectPlay no realiza una validación de paquetes sólida.
¿Qué es DirectPlay?
DirectPlay es un protocolo de red que se incluye con Microsoft DirectX para ayudar a los desarrolladores de juegos a crear juegos en red de varios jugadores sin tener que implementar protocolos de red sofisticados. La implementación de la versión 4 afectada por esta vulnerabilidad se compone de un conjunto de tres interfaces de API. Estas interfaces incluyen IDirectPlay4Server, IDirectPlay4Client e IDirectPlay4Peer. Cada una de estas interfaces inicia código de red que se debe invocar para que un sistema sea vulnerable a ataques.
¿Qué es DirectX?
Microsoft DirectX es un grupo de tecnologías diseñadas para hacer que los equipos basados en Windows sean una plataforma ideal para ejecutar y mostrar aplicaciones enriquecidas en elementos multimedia como gráficos de color completo, vídeo, animación 3D y sonido envolvente. DirectX se compone de un conjunto de API de bajo nivel que usan los programas de Windows para soporte multimedia. La vulnerabilidad que se trata en esta actualización se encuentra en la implementación de las API de IDirectPlay4 de la tecnología DirectPlay.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar un error en la aplicación DirectPlay, lo que interrumpiría su funcionamiento normal. El usuario tendría que reiniciar la aplicación para que se reanude la funcionalidad.
Quién podría aprovechar la vulnerabilidad?
Cualquier usuario anónimo que pudiera localizar un sistema que ejecuta una implementación de la versión 4 de una aplicación basada en DirectPlay, establecer una conexión y entregar un paquete con formato incorrecto al sistema afectado podría intentar aprovechar esta vulnerabilidad.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría aprovechar la vulnerabilidad creando un paquete con formato incorrecto, estableciendo una conexión y enviando el paquete a un sistema afectado, lo que podría provocar un error en la aplicación DirectPlay.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Dado que el componente afectado está dentro de la tecnología de red de DirectPlay, los sistemas que se usan para juegos de red de varios jugadores están principalmente en riesgo de esta vulnerabilidad.
¿Windows 98, Windows 98 Second Edition o Windows Millennium Edition se ven afectados críticamente por esta vulnerabilidad?
No. Aunque Windows Millennium Edition contiene el componente afectado, la vulnerabilidad no es crítica. Para obtener más información sobre las clasificaciones de gravedad, visite el siguiente sitio web.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad mediante la implementación de una validación de paquetes más sólida.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft no había recibido ninguna información que indique que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información que indique que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Información de actualización de seguridad
Plataformas de instalación y requisitos previos:
Para obtener información sobre la actualización de seguridad específica de la plataforma, haga clic en el vínculo adecuado:
Windows Server 2003 (todas las versiones)
Requisitos previos Esta actualización de seguridad requiere una versión publicada de Windows Server 2003.
Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en Windows Server 2003 Service Pack 1.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración:
/help Muestra las opciones de la línea de comandos
Modos de configuración
Modo silencioso /quiet (sin interacción ni visualización del usuario)
Modo desatendido /pasivo (solo barra de progreso)
/uninstall Desinstala el paquete
Opciones de reinicio
/norestart No reiniciar cuando se complete la instalación
/forcerestart Restart after installation
Opciones especiales
/l Enumera las revisiones o los paquetes de actualización de Windows instalados
/o Sobrescribir archivos OEM sin preguntar
/n No hacer copias de seguridad de los archivos necesarios para la desinstalación
/f Forzar que otros programas se cierren cuando el equipo se apague
Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los conmutadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.
Información de implementación
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows Server 2003:
Windowsserver2003-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows Server 2003:
Windowsserver2003-kb839643-x86-enu /norestart
Para obtener información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.
Requisito de reinicio
En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.
Información de eliminación
Para quitar esta actualización, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 839643$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:
/?: Mostrar la lista de modificadores de instalación.
/u: Use el modo desatendido.
/f: forzar a otros programas a salir cuando el equipo se apague.
/z: no reinicie cuando se complete la instalación.
/q: Usar el modo silencioso (sin interacción del usuario).
Información del archivo
La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition y Windows Server 2003 Datacenter Edition:
Date Time Version Size File name Folder
-------------------------------------------------------------------------
05-May-2004 22:58 5.2.3790.170 8,704 Custom_uninstall.dll
07-May-2004 20:08 5.2.3790.163 221,184 Dplayx.dll RTMGDR
07-May-2004 20:08 5.2.3790.163 55,296 Dpwsockx.dll RTMGDR
07-May-2004 20:09 5.2.3790.163 221,184 Dplayx.dll RTMQFE
07-May-2004 20:09 5.2.3790.163 55,296 Dpwsockx.dll RTMQFE
Windows Server 2003 64-Bit Enterprise Edition y Windows Server 2003 64-Bit Datacenter Edition:
Date Time Version Size File name Platform Folder
-------------------------------------------------------------------------
05-May-2004 22:57 5.2.3790.170 19,456 Custom_uninstall.dll IA64
07-May-2004 20:08 5.2.3790.163 221,184 Wdplayx.dll X86 RTMGDR\WOW
07-May-2004 20:08 5.2.3790.163 55,296 Wdpwsockx.dll X86 RTMGDR\WOW
07-May-2004 20:09 5.2.3790.163 221,184 Wdplayx.dll X86 RTMQFE\WOW
07-May-2004 20:09 5.2.3790.163 55,296 Wdpwsockx.dll X86 RTMQFE\WOW
Nota Al instalar esta actualización de seguridad en Windows Server 2003 o en Windows XP 64-Bit Edition versión 2003, el instalador comprueba si alguno de los archivos que se actualizan en el sistema ha sido actualizado previamente por una revisión de Microsoft. Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR en el sistema. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 824994.
Comprobación de la instalación de actualizaciones
También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP1\KB839643\Filelist
Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente si un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
Windows XP (todas las versiones)
Nota Para Windows XP 64-Bit Edition versión 2003, esta actualización de seguridad es la misma que la actualización de seguridad de Windows Server 2003 de 64 bits Edition.
Requisitos previos Esta actualización de seguridad requiere la versión de lanzamiento de Windows XP o Windows XP Service Pack 1 (SP1). Para obtener más información, consulte el artículo de Microsoft Knowledge Base 322389.
Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en Windows XP Service Pack 2.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración:
/help Muestra las opciones de la línea de comandos
Modos de configuración
Modo silencioso /quiet (sin interacción ni visualización del usuario)
Modo desatendido /pasivo (solo barra de progreso)
/uninstall Desinstala el paquete
Opciones de reinicio
/norestart No reiniciar cuando se complete la instalación
/forcerestart Restart after installation
Opciones especiales
/l Enumera las revisiones o los paquetes de actualización de Windows instalados
/o Sobrescribir archivos OEM sin preguntar
/n No hacer copias de seguridad de los archivos necesarios para la desinstalación
/f Forzar que otros programas se cierren cuando el equipo se apague
Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.
Información de implementación
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows XP:
Windowsxp-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP:
Windowsxp-kb839643-x86-enu /norestart
Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.
Requisito de reinicio
En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.
Información de eliminación
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. El Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 839643$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:
/?: Mostrar la lista de modificadores de instalación.
/u: Use el modo desatendido.
/f: forzar a otros programas a salir cuando el equipo se apague.
/z: no reinicie cuando se complete la instalación.
/q: Usar el modo silencioso (sin interacción del usuario).
Información del archivo
La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition y Windows XP Media Center Edition:
Date Time Version Size File name Folder
-----------------------------------------------------------------------------
05-May-2004 23:10 5.1.2600.149 8,192 Custom_uninstall.dll SP1
12-May-2004 20:27 5.1.2600.148 214,528 Dplayx.dll SP1
12-May-2004 20:27 5.1.2600.148 50,176 Dpwsockx.dll SP1
05-May-2004 23:03 5.1.2600.1525 8,192 Custom_uninstall.dll SP2
12-May-2004 22:29 5.1.2600.1517 214,528 Dplayx.dll SP2
12-May-2004 22:29 5.1.2600.1517 50,176 Dpwsockx.dll SP2
Windows XP 64-Bit Edition Service Pack 1:
Date Time Version Size File name Platform
--------------------------------------------------------------------------
05-May-2004 23:03 5.1.2600.1524 18,944 Custom_uninstall.dll IA64
06-May-2004 21:13 5.1.2600.1517 214,528 Wdplayx.dll X86
06-May-2004 21:13 5.1.2600.1517 50,176 Wdpwsockx.dll X86
Windows XP 64-Bit Edition versión 2003:
Date Time Version Size File name Platform Folder
-------------------------------------------------------------------------
05-May-2004 22:57 5.2.3790.170 19,456 Custom_uninstall.dll IA64
07-May-2004 20:08 5.2.3790.163 221,184 Wdplayx.dll X86 RTMGDR\WOW
07-May-2004 20:08 5.2.3790.163 55,296 Wdpwsockx.dll X86 RTMGDR\WOW
07-May-2004 20:09 5.2.3790.163 221,184 Wdplayx.dll X86 RTMQFE\WOW
07-May-2004 20:09 5.2.3790.163 55,296 Wdpwsockx.dll X86 RTMQFE\WOW
Notas Las versiones de Windows XP y Windows XP 64-Bit Edition versión 2003 de esta actualización de seguridad se empaquetan como paquetes de modo dual, que contienen archivos para la versión original de Windows XP y Windows XP Service Pack 1 (SP1). Para obtener más información sobre los paquetes de modo dual, consulte el artículo de Microsoft Knowledge Base 328848.
Al instalar la actualización de seguridad de Windows XP 64-Bit Edition versión 2003, el instalador comprueba si alguna de las revisiones de Microsoft ha actualizado alguno de los archivos que se están actualizando en el sistema. Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR en el sistema. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 824994.
Comprobación de la instalación de actualizaciones
También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro:
Para Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP 64-Bit Edition Service Pack 1, Windows XP Tablet PC Edition y Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP2\KB839643\Filelist
Para Windows XP 64 bits Edition, versión 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP1\KB839643\Filelist
Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
Windows 2000 (todas las versiones)
Requisitos previos para Windows 2000, esta actualización de seguridad requiere Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).
El software que aparece en la lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web de Soporte técnico de Microsoft ciclo de vida.
Para obtener más información sobre cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.
Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en Windows 2000 Service Pack 5.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración:
/help Muestra las opciones de la línea de comandos
Modos de configuración
Modo silencioso /quiet (sin interacción ni visualización del usuario)
Modo desatendido /pasivo (solo barra de progreso)
/uninstall Desinstala el paquete
Opciones de reinicio
/norestart No reiniciar cuando se complete la instalación
/forcerestart Restart after installation
Opciones especiales
/l Enumera las revisiones o los paquetes de actualización de Windows instalados
/o Sobrescribir archivos OEM sin preguntar
/n No hacer copias de seguridad de los archivos necesarios para la desinstalación
/f Forzar que otros programas se cierren cuando el equipo se apague
Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.
Información de implementación
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:
Windows2000-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:
Windows2000-kb839643-x86-enu /norestart
Requisito de reinicio
En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.
Información de eliminación
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 839643$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:
/?: Mostrar la lista de modificadores de instalación.
/u: Use el modo desatendido.
/f: forzar a otros programas a salir cuando el equipo se apague.
/z: no reinicie cuando se complete la instalación.
/q: Usar el modo silencioso (sin interacción del usuario).
Información del archivo
La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Nota La información de fecha, hora y nombre de archivo podría cambiar durante la instalación. Consulte la sección Comprobación de la instalación de actualizaciones para obtener más información sobre cómo comprobar una instalación.
Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 y Windows 2000 Service Pack 4:
Date Time Version Size File name
------------------------------------------------------
05-May-2004 23:15 5.0.2195.6927 8,464 Custom_uninstall.dll
06-May-2004 19:11 5.0.2195.6922 220,432 Dplayx.dll
06-May-2004 19:11 5.0.2195.6922 44,304 Dpwsockx.dll
Comprobación de la instalación de actualizaciones
También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB839643\Filelist
Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
DirectX Independiente (todas las versiones)
Requisitos previos Esta actualización de seguridad requiere una versión publicada del producto afectado.
Inclusión en Futuros Service Packs: la actualización de este problema se incluirá en DirectX 9.0c.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración:
/help Muestra las opciones de la línea de comandos
Modos de configuración
Modo silencioso /quiet (sin interacción ni visualización del usuario)
Modo desatendido /pasivo (solo barra de progreso)
/uninstall Desinstala el paquete
Opciones de reinicio
/norestart No reiniciar cuando se complete la instalación
/forcerestart Restart after installation
Opciones especiales
/l Enumera las revisiones o los paquetes de actualización de Windows instalados
/o Sobrescribir archivos OEM sin preguntar
/n No hacer copias de seguridad de los archivos necesarios para la desinstalación
/f Forzar que otros programas se cierren cuando el equipo se apague
Nota Puede combinar estos modificadores en un comando. Para la compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior de la utilidad de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base.
Información de implementación para DirectX 8.0
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para DirectX 8.0:
DirectX80-KB839643-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para DirectX 8.0:
DirectX80-kb839643-x86-enu /norestart
Información de implementación para DirectX 8.1
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para DirectX 8.1:
DirectX81-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para DirectX 8.1:
DirectX81-kb839643-x86-enu /norestart
Información de implementación para DirectX 8.2
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para DirectX 8.2:
DirectX82-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para DirectX 8.2:
DirectX82-kb839643-x86-enu /norestart
Información de implementación para DirectX 9.0
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para DirectX 9.0:
DirectX90-kb839643-x86-enu /passive /quiet
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows Server 2003DirectX 9.0:
DirectX90-kb839643-x86-enu /norestart
Requisito de reinicio
En algunos casos, esta actualización no requiere un reinicio. El instalador detiene los servicios necesarios, aplica la actualización y, a continuación, reinicia los servicios. Sin embargo, si los servicios necesarios no se pueden detener por cualquier motivo o si los archivos necesarios están en uso, esta actualización requerirá un reinicio. Si esto ocurre, aparece un mensaje que le aconseja reiniciar.
Información de eliminación
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 839643$\Spuninst. La utilidad Spuninst.exe admite los siguientes modificadores de configuración:
/?: Mostrar la lista de modificadores de instalación.
/u: Use el modo desatendido.
/f: forzar a otros programas a salir cuando el equipo se apague.
/z: no reinicie cuando se complete la instalación.
/q: Usar el modo silencioso (sin interacción del usuario).
Información del archivo
La versión en inglés de esta actualización tiene los atributos de archivo (o posterior) que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Nota La información de fecha, hora y nombre de archivo podría cambiar durante la instalación. Consulte la sección Comprobación de la instalación de actualizaciones para obtener más información sobre cómo comprobar una instalación.
DirectX 8.0 cuando se instala en Windows 2000:
Date Time Version Size File name
-------------------------------------------------------
07-May-2004 17:17 5.3.1.904 9,216 Custom_uninstall.dll
14-Apr-2004 21:55 5.1.2258.410 233,984 Dplayx.dll
13-Apr-2004 06:13 5.1.2258.410 88,064 Dpwsockx.dll
Comprobación de la instalación de actualizaciones
Puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\DX8\SP1\KB839643-DirectX8
Nota Esta clave del Registro puede no crearse correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
DirectX 8.1 cuando se instala en Windows 2000, Windows XP o Windows Server 2003:
Date Time Version Size File name
-------------------------------------------------------------
07-May-2004 17:17 5.3.1.904 9,216 Custom_uninstall.dll
14-Apr-2004 21:56 5.1.2600.891 214,528 Dplayx.dll
13-Apr-2004 06:19 5.1.2600.891 73,216 Dpwsockx.dll
Comprobación de la instalación de actualizaciones
Puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\DX8.1\SP1\KB839643-DirectX81
Nota Esta clave del Registro puede no crearse correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
DirectX 8.2 cuando se instala en Windows 2000, Windows XP o Windows Server 2003:
Date Time Version Size File name
-------------------------------------------------------------
07-May-2004 17:17 5.3.1.904 9,216 Custom_uninstall.dll
14-Apr-2004 21:57 5.2.3677.144 219,648 Dplayx.dll
13-Apr-2004 06:12 5.2.3677.144 76,800 Dpwsockx.dll
Comprobación de la instalación de actualizaciones
Puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\DX8.2\SP1\KB839643-DirectX82
Nota Esta clave del Registro puede no crearse correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
DirectX 9.0 cuando se instala en Windows 2000, Windows XP o Windows Server 2003:
Date Time Version Size File name
-----------------------------------------------------------------
07-May-2004 17:17 5.3.1.904 9,216 Custom_uninstall.dll
14-Apr-2004 21:56 5.3.0.903 219,648 Dplayx.dll
13-Apr-2004 06:11 5.3.0.903 76,800 Dpwsockx.dll
Comprobación de la instalación de actualizaciones
Puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\DirectX\DX9\SP1\KB839643-DirectX9
Nota Esta clave del Registro puede no crearse correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad de 839643 en los archivos de origen de instalación de Windows.
Otra información
Confirmaciones
Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:
- John Lampe Tenable Network Security para notificar la vulnerabilidad (CAN-2004-0202).
Obtener otros Novedades de seguridad:
Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:
- Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft: puede encontrarlos con más facilidad mediante una búsqueda de palabras clave para "security_patch".
- Novedades para plataformas de consumidor están disponibles en Sitio web de Windows Update.
Soporte técnico:
- Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
- Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.
Recursos de seguridad:
- El sitio web de seguridad de Microsoft TechNet proporciona información adicional sobre la seguridad en los productos de Microsoft.
- Microsoft Software Update Services
- Analizador de seguridad de línea base de Microsoft (MBSA)
- Windows Update
- Catálogo de Windows Update: para obtener más información sobre el catálogo de Windows Update, consulte el artículo de Microsoft Knowledge Base 323166.
- Office Update
Servicios de actualización de software:
Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.
Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services.
Servidor de administración de sistemas:
Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, consulte el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.
Nota SMS usa el Analizador de seguridad de línea de base de Microsoft y la Herramienta de detección de Microsoft Office para proporcionar una amplia compatibilidad con la detección e implementación de actualizaciones del boletín de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, consulte el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.
Renuncia:
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones:
- V1.0 (8 de junio de 2004): Boletín publicado
- V1.1 (16 de junio de 2004): posterior a la publicación de este boletín, se ha agregado una P+F adicional a la sección "Preguntas más frecuentes (P+F) relacionada con esta actualización de seguridad" para ayudar a los clientes a determinar qué actualización aplicar a sus sistemas.
Compilado en 2014-04-18T13:49:36Z-07:00