Compartir a través de


Boletín de seguridad

Boletín de seguridad de Microsoft MS05-047: importante

Vulnerabilidad en Plug and Play podría permitir la ejecución remota del código y la elevación local de privilegios (905749)

Publicado: 11 de octubre de 2005

Versión: 1.0

Resumen

Quién debe leer este documento: Clientes que usan Microsoft Windows

Impacto de la vulnerabilidad: Ejecución remota de código y elevación local de privilegios

Clasificación de gravedad máxima: importante

Recomendación: Los clientes deben aplicar la actualización lo antes posible.

Reemplazo de actualización de seguridad: este boletín reemplaza una actualización de seguridad anterior. Consulte la sección de preguntas más frecuentes (P+F) de este boletín para obtener la lista completa.

Advertencias: Ninguno

Ubicaciones de descarga de actualizaciones de software y seguridad probadas:

Software afectado:

Software no afectado:

  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) y Microsoft Windows Millennium Edition (ME)

El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad recién detectada y notificada de forma privada. Existe una vulnerabilidad de ejecución remota de código en Plug and Play (PnP) que podría permitir que un atacante autenticado que aprovechara correctamente esta vulnerabilidad para tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. La vulnerabilidad se documenta en la sección "Detalles de vulnerabilidad" de este boletín.

Se recomienda que los clientes apliquen la actualización lo antes posible.

Clasificaciones de gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad Impacto de la vulnerabilidad Windows 2000 Windows XP
Vulnerabilidad de Plug and Play : CAN-2005-2120 Ejecución remota de código y elevación local de privilegios Importante Importante

Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza una actualización de seguridad anterior. El identificador del boletín de seguridad y los sistemas operativos afectados se muestran en la tabla siguiente.

Identificador de boletín Windows 2000 Windows XP
MS05-039 Replaced Replaced

Compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Workstation 4.0 Service Pack 6a y Windows 2000 Service Pack 2 finalizaron el 30 de junio de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Server 4.0 Service Pack 6a finalizó el 31 de diciembre de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows 2000 Service Pack 3 finalizó el 30 de junio de 2005. Sigo usando uno de estos sistemas operativos, ¿qué debo hacer?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 y Windows 2000 Service Pack 3 han alcanzado el final de sus ciclos de vida. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

Los clientes que requieran soporte técnico personalizado adicional para estos productos deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier.

Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.

¿Puedo usar microsoft Baseline Security Analyzer (MBSA) 1.2.1 para determinar si se requiere esta actualización?

Sí. MBSA 1.2.1 determinará si se requiere esta actualización. Para obtener más información sobre MBSA, visite el sitio web de MBSA. ¿Puedo usar microsoft Baseline Security Analyzer (MBSA) 2.0 para determinar si se requiere esta actualización? Sí. MBSA 2.0 determinará si se requiere esta actualización. MBSA 2.0 puede detectar actualizaciones de seguridad para productos compatibles con Microsoft Update. Para obtener más información sobre MBSA, visite el sitio web de MBSA.

¿Puedo usar Systems Management Server (SMS) para determinar si se requiere esta actualización? Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS. Sms puede usar la Herramienta de inventario de actualizaciones de seguridad para detectar actualizaciones de seguridad que ofrece Windows Update, compatibles con Software Update Services y otras actualizaciones de seguridad compatibles con MBSA 1.2.1. Para obtener más información sobre la herramienta de inventario de actualizaciones de seguridad, consulte el siguiente sitio web de Microsoft. Para obtener más información sobre las limitaciones de la Herramienta de inventario de actualizaciones de seguridad, consulte el artículo 306460 de Microsoft Knowledge Base. Sms 2003 Inventory Tool para Microsoft Novedades se puede usar mediante SMS para detectar actualizaciones de seguridad ofrecidas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información sobre la herramienta de inventario sms 2003 para Microsoft Novedades, consulte el siguiente sitio web de Microsoft.

Detalles de vulnerabilidad

Vulnerabilidad Plug and Play - CAN-2005-2120:

Existe una ejecución remota de código y una vulnerabilidad de elevación de privilegios local en Plug and Play que podrían permitir que un atacante autenticado que aprovechara correctamente esta vulnerabilidad para tomar el control completo del sistema afectado.

Mitigación de factores para la vulnerabilidad de Plug and Play - CAN-2005-2120:

  • En Windows XP Service Pack 2, un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. Los usuarios anónimos o los usuarios que tienen cuentas de usuario estándar no pueden aprovechar la vulnerabilidad de forma remota. Sin embargo, el componente afectado está disponible de forma remota para los usuarios que tienen permisos administrativos.
  • En Windows 2000 y Windows XP Service Pack 1, un atacante debe tener credenciales de inicio de sesión válidas para intentar aprovechar esta vulnerabilidad. Los usuarios anónimos no pudieron aprovechar la vulnerabilidad de forma remota. Sin embargo, el componente afectado está disponible de forma remota para los usuarios que tienen cuentas de usuario estándar. En determinadas configuraciones, los usuarios anónimos podrían autenticarse como cuenta de invitado. Para obtener más información, consulte Microsoft Security Advisory 906574. Nota Si las actualizaciones de seguridad proporcionadas por el Boletín de seguridad de Microsoft MS05-039 no se han instalado en Windows 2000, este problema podría aprovecharse de forma remota por los usuarios anónimos. . Si se han instalado estas actualizaciones de seguridad, este problema está restringido a los usuarios autenticados en Windows 2000. En Windows XP Service Pack 1, este problema está restringido a los usuarios autenticados, incluso sin las actualizaciones de seguridad proporcionadas por MS05-039.
  • Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. Los procedimientos recomendados recomiendan que los sistemas conectados a Internet tengan un número mínimo de puertos expuestos.

Soluciones alternativas para la vulnerabilidad de Plug and Play - CAN-2005-2120:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica en la sección siguiente.

Nota Otros protocolos, como Internetwork Packet Exchange (IPX) y Sequenced Packet Exchange (SPX), podrían ser vulnerables a este problema. Si usa protocolos vulnerables como IPX y SPX, debe bloquear los puertos adecuados para esos protocolos. Para obtener más información sobre IPX y SPX, visite el siguiente sitio web de Microsoft.

Nota Como se mencionó en la sección "Mitigación de factores", Windows XP Service Pack 2 es vulnerable a este problema principalmente de un atacante que ha iniciado sesión localmente. Las siguientes soluciones alternativas están diseñadas principalmente para versiones anteriores del sistema operativo que son vulnerables a ataques basados en red.

  • Bloquee los puertos TCP 139 y 445 en el firewall:

    Estos puertos se usan para iniciar una conexión con el protocolo afectado. Bloquearlos en el firewall, tanto entrante como saliente, ayudarán a evitar que los sistemas que están detrás de ese firewall intenten aprovechar esta vulnerabilidad. Se recomienda bloquear todas las comunicaciones entrantes no solicitadas desde Internet para ayudar a evitar ataques que pueden usar otros puertos. Para obtener más información sobre los puertos, visite el siguiente sitio web.

  • Para ayudar a protegerse de intentos basados en red para aprovechar esta vulnerabilidad, use un firewall personal, como InternetConectar ion Firewall, que se incluye con Windows XP Service Pack 1.

    De forma predeterminada, la característica Firewall de Internet Conectar ion de Windows XP Service Pack 1 ayuda a proteger la conexión a Internet bloqueando el tráfico entrante no solicitado. Se recomienda bloquear todas las comunicaciones entrantes no solicitadas desde Internet.

    Para habilitar la característica Firewall de Conectar ion de Internet mediante el Asistente para configuración de red, siga estos pasos:

    1. Haga clic en Inicio y, a continuación, en Panel de control.
    2. En la vista de categoría predeterminada, haga clic en Red e Internet Conectar ions y, a continuación, haga clic en Configurar o cambiar la red principal o pequeña de la oficina. La característica Firewall de Conectar ion de Internet está habilitada al seleccionar una configuración en el Asistente para configuración de red que indica que el sistema está conectado directamente a Internet.

    Para configurar el firewall de Conectar ion de Internet manualmente para una conexión, siga estos pasos:

    1. Haga clic en Inicio y, a continuación, en Panel de control.
    2. En la vista de categorías predeterminada, haga clic en Redes e Internet Conectar ionsy, a continuación, haga clic en Red Conectar ions.
    3. Haga clic con el botón derecho en la conexión en la que desea habilitar Firewall de Conectar ion de Internet y, a continuación, haga clic en Propiedades.
    4. Haga clic en la pestaña Opciones avanzadas.
    5. Haga clic para seleccionar la casilla Proteger mi equipo o red limitando o evitando el acceso a este equipo desde Internet y, a continuación, haga clic en Aceptar.

    Nota Si desea habilitar determinados programas y servicios para comunicarse a través del firewall, haga clic en Configuración en la pestaña Avanzadas y, a continuación, seleccione los programas, los protocolos y los servicios necesarios.

  • Para ayudar a protegerse de los intentos basados en red de aprovechar esta vulnerabilidad, habilite el filtrado avanzado de TCP/IP en sistemas que admiten esta característica.

    Puede habilitar el filtrado avanzado de TCP/IP para bloquear todo el tráfico entrante no solicitado. Para obtener más información sobre cómo configurar el filtrado TCP/IP, consulte el artículo de Microsoft Knowledge Base 309798.

  • Para ayudar a protegerse de intentos basados en red para aprovechar esta vulnerabilidad, bloquee los puertos afectados mediante IPsec en los sistemas afectados.

    Use la seguridad del protocolo de Internet (IPsec) para ayudar a proteger las comunicaciones de red. La información detallada sobre IPsec y sobre cómo aplicar filtros está disponible en el artículo 313190 de Microsoft Knowledge Base y el artículo de Microsoft Knowledge Base 813878.

Preguntas más frecuentes sobre la vulnerabilidad de Plug and Play - CAN-2005-2120:

¿Cuál es el ámbito de la vulnerabilidad?

Se trata de una vulnerabilidad de elevación de privilegios locales y ejecución de código remoto. En Windows 2000 y Windows XP Service Pack 1, un usuario autenticado podría intentar aprovechar esta vulnerabilidad de forma remota. En Windows XP Service Pack 2, solo un administrador puede acceder de forma remota al componente afectado. Por lo tanto, en Windows XP Service Pack 2, se trata estrictamente de una vulnerabilidad de elevación de privilegios local. Un usuario anónimo no puede intentar aprovechar de forma remota esta vulnerabilidad en Windows XP Service Pack 2. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

¿Qué causa la vulnerabilidad?
Proceso que Usa Plug and Play para validar los datos proporcionados por el usuario.

¿Qué es Plug and Play?
Plug and Play (PnP) permite al sistema operativo detectar nuevo hardware al instalarlo en un sistema. Por ejemplo, al instalar un nuevo mouse en el sistema, PnP permite a Windows detectarlo, permite a Windows cargar los controladores necesarios y permite a Windows empezar a usar el nuevo mouse.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante autenticado que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
En Windows 2000 y Windows XP Service Pack 1, un atacante autenticado podría intentar aprovechar la vulnerabilidad creando un mensaje de red especialmente diseñado y enviando el mensaje a un sistema afectado. Después, el mensaje podría hacer que el sistema afectado ejecute código. En determinadas configuraciones de Windows XP, los usuarios anónimos podrían autenticarse como cuenta de invitado. Para obtener más información, consulte Microsoft Security Advisory 906574. Para intentar aprovechar esta vulnerabilidad en Windows XP Service Pack 2, un atacante debe poder iniciar sesión localmente en un sistema y, a continuación, ejecutar una aplicación especialmente diseñada.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas Windows 2000 y Windows XP Service Pack 1 están principalmente en riesgo de esta vulnerabilidad. En Windows 2000, Windows XP Service Pack 1 y Windows XP Service Pack 2, un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad. Los usuarios anónimos no pudieron aprovechar la vulnerabilidad de forma remota en Windows 2000, Windows XP Service Pack 1 y Windows XP Service Pack 2. Nota Si las actualizaciones de seguridad proporcionadas por el Boletín de seguridad de Microsoft MS05-039 no se han instalado en Windows 2000, este problema podría aprovecharse de forma remota por los usuarios anónimos. . Si se han instalado estas actualizaciones de seguridad, este problema está restringido a los usuarios autenticados en Windows 2000. En Windows XP Service Pack 1, este problema está restringido a los usuarios autenticados, incluso sin las actualizaciones de seguridad proporcionadas por MS05-039.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
No en la mayoría de los casos. Un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a protegerse frente a ataques que se originan en Internet. Microsoft ha proporcionado información sobre cómo puede ayudar a proteger su PC. Los usuarios finales pueden visitar el sitio web Proteger su PC. Los profesionales de TI pueden visitar el sitio web del Centro de orientación de seguridad. En Windows XP Service Pack 2, un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Un atacante anónimo no puede cargar y ejecutar un programa de forma remota mediante esta vulnerabilidad.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que el servicio Plug and Play valida la longitud de un mensaje antes de pasar el mensaje al búfer asignado.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

¿Cómo se relaciona esta vulnerabilidad con la vulnerabilidad plug and play corregida por MS05-039?
Ambas vulnerabilidades afectan al componente Plug and Play. Sin embargo, esta actualización aborda una nueva vulnerabilidad que no se ha solucionado como parte de MS05-039. MS05-039 ayuda a proteger contra la vulnerabilidad que se describe en ese boletín, pero no aborda esta nueva vulnerabilidad. Esta actualización reemplaza a MS05-039. Puede instalar esta actualización para ayudar a proteger el sistema frente a ambas vulnerabilidades.

Información de actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows XP (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows XP Service Pack 1 o una versión posterior. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 322389.

Inclusión en Futuros Service Packs:
La actualización de este problema se incluirá en un Paquete de servicio o paquete acumulativo de actualizaciones futuros.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Mostrar un cuadro de diálogo que solicita al usuario local que permita un reinicio
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar
/nobackup No realiza una copia de seguridad de los archivos necesarios para desinstalar
/forceappsclose Obliga a que otros programas se cierren cuando el equipo se apague
/log:path Permite el redireccionamiento de los archivos de registro de instalación
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación
/ER Habilita la generación de informes de errores extendidos
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Microsoft Windows XP:

Windowsxp-kb905749-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB905749.log para ver los mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP:

Windowsxp-kb905749-x86-enu /norestart

Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 905749$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Mostrar un cuadro de diálogo que solicita al usuario local que permita un reinicio
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el equipo se apague
/log:path Permite el redireccionamiento de los archivos de registro de instalación

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

Nombre de archivo Versión Fecha Hora Size Carpeta
Umpnpmgr.dll 5.1.2600.1734 23 de agosto de 2005 03:51 111,104 SP1QFE
Umpnpmgr.dll 5.1.2600.2744 23 de agosto de 2005 03:35 123,392 SP2GDR
Umpnpmgr.dll 5.1.2600.2744 23 de agosto de 2005 03:39 123,392 SP2QFE
Arpidfix.exe 5.1.2600.2744 23 de agosto de 2005 01:01 30 720

Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft. Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

el instalador de actualizaciones de seguridad usa Arpidfix.exe para solucionar un problema documentado en el artículo 904630 de Microsoft Knowledge Base. Este archivo no está instalado en el sistema afectado.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, podrá usar la herramienta Microsoft Baseline Security Analyzer (MBSA). MBSA permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.

    Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP3\KB905749\Filelist

    Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o desliza la actualización de seguridad de 905749 en los archivos de origen de instalación de Windows.

Windows 2000 (todas las versiones)

Requisitos previos
Para Windows 2000, esta actualización de seguridad requiere Service Pack 4 (SP4). Para Small Business Server 2000, esta actualización de seguridad requiere Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 que se ejecute con Windows 2000 Server Service Pack 4 (SP4).

El software que aparece en la lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Para obtener más información sobre cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.

Inclusión en Futuros Service Packs:
La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Mostrar un cuadro de diálogo que solicita al usuario local que permita un reinicio
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar
/nobackup No realiza una copia de seguridad de los archivos necesarios para desinstalar
/forceappsclose Obliga a que otros programas se cierren cuando el equipo se apague
/log:path Permite el redireccionamiento de los archivos de registro de instalación
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación
/ER Habilita la generación de informes de errores extendidos
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet. Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 4:

Windows2000-kb905749-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB905749.log para ver los mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 4:

Windows2000-kb905749-x86-enu /norestart

Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 905749$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final del programa de instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Presenta un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Mostrar un cuadro de diálogo que solicita al usuario local que permita un reinicio
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el equipo se apague
/log:path Permite el redireccionamiento de los archivos de registro de instalación

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows 2000 Service Pack 4 y Small Business Server 2000:

Nombre de archivo Versión Fecha Hora Size
Umpnpmgr.dll 5.0.2195.7069 02-sep-2005 09:24 94,480

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, podrá usar la herramienta Microsoft Baseline Security Analyzer (MBSA). MBSA permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.
    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB905749\Filelist

    Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente cuando un administrador o un OEM integre o entrelace la actualización de seguridad 905749 en los archivos de origen de instalación de Windows.

Otra información

Confirmaciones

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

Obtener otros Novedades de seguridad:

Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
  • Novedades para plataformas de consumidor están disponibles en Sitio web de Windows Update.

Soporte técnico:

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Recursos de seguridad:

Servicios de actualización de software:

Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.

Para obtener más información sobre cómo implementar actualizaciones de seguridad mediante Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Mediante el uso de Windows Server Update Services (WSUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores.

Para obtener más información sobre cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Servidor de administración de sistemas:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y pueden realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.

Nota SMS usa el Analizador de seguridad de línea de base de Microsoft, la Herramienta de detección de Microsoft Office y la Herramienta de análisis de actualizaciones empresariales para proporcionar una amplia compatibilidad con la detección e implementación de actualizaciones del boletín de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (11 de octubre de 2005): Boletín publicado

Compilado en 2014-04-18T13:49:36Z-07:00