Boletín de seguridad

Boletín de seguridad de Microsoft MS06-069: crítico

Las vulnerabilidades de Macromedia Flash Player de Adobe podrían permitir la ejecución remota de código (923789)

Publicado: 14 de noviembre de 2006 | Actualizado: 13 de mayo de 2008

Versión: 2.0

Resumen

Quién debe leer este documento: Clientes que usan Microsoft Windows

Impacto de la vulnerabilidad: Ejecución remota de código

Clasificación de gravedad máxima: Crítico

Recomendación: Los clientes deben aplicar la actualización inmediatamente

Reemplazo de actualización de seguridad: este boletín reemplaza una actualización de seguridad anterior. Consulte la sección de preguntas más frecuentes (P+F) de este boletín para obtener la lista completa.

Advertencias: este boletín es para los clientes que usan Macromedia Flash Player versión 6 de Adobe. Los clientes que han seguido las instrucciones del Boletín de Seguridad de Adobe APSB06-11, emitido el 12 de septiembre de 2006, no corren el riesgo de estas vulnerabilidades.

Las versiones vulnerables de Macromedia Flash Player de Adobe se redistribuyen con Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 y Microsoft Windows XP Professional x64 Edition. Otras versiones de Windows no se ven afectadas o no son compatibles con esta actualización de seguridad. Se recomienda a los clientes con Flash Player instalados en otras versiones del sistema operativo o los clientes que hayan actualizado a Flash Player 7 o superior para seguir las instrucciones del Boletín de seguridad de Adobe APSB06-11.

El artículo de Microsoft Knowledge Base 923789 documenta los problemas conocidos que los clientes pueden experimentar al instalar esta actualización de seguridad. En el artículo también se documentan soluciones recomendadas para estos problemas. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 923789.

Ubicaciones de descarga de actualizaciones de software y seguridad probadas:

Software afectado:

Software no afectado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Windows Vista

Nota Flash Player no se incluye con las versiones de Microsoft Windows en la lista Software no afectado. Se recomienda a los clientes que hayan instalado Flash Player en estas versiones de Windows seguir las instrucciones del Boletín de seguridad de Adobe APSB06-11.

El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve vulnerabilidades notificadas de forma privada en Macromedia Flash Player desde Adobe, versión 6.0.84.0 y versiones anteriores. Macromedia Flash Player es una aplicación de software de terceros que también se redistribuyó con Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 y Microsoft Windows XP Professional x64 Edition. Cada vulnerabilidad se documenta en la sección "Detalles de vulnerabilidad" de este boletín. El Boletín de seguridad de Adobe APSB06-11, emitido el 12 de septiembre de 2006, describe las vulnerabilidades y proporciona las ubicaciones de descarga para los clientes que han instalado Flash Player 7 y versiones posteriores para que pueda instalar la actualización adecuada en función de la versión de Flash Player que esté usando. Los clientes que han seguido las instrucciones del Boletín de seguridad de Adobe no corren el riesgo de estas vulnerabilidades.

Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante que aprovechara correctamente estas vulnerabilidades podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Se recomienda que los clientes apliquen la actualización inmediatamente.

Clasificaciones de gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad Impacto de la vulnerabilidad Windows 2000 Service Pack 4 Windows XP Service Pack 2 y Windows XP Service Pack 3 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilidades de Macromedia Flash Player : CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 Ejecución remota de código No aplicable Crítico No aplicable No aplicable

Nota Flash Player no se distribuye con Microsoft Windows 2000 Service Pack 4, Windows Server 2003 y Windows Server 2003 Service Pack 1. Se recomienda a los clientes que hayan instalado Flash Player en estas versiones de Windows seguir las instrucciones del Boletín de seguridad de Adobe APSB06-11.

Nota Las clasificaciones de gravedad de las versiones de sistema operativo que no son x86 se asignan a las versiones de sistemas operativos x86 de la siguiente manera:

  • La clasificación de gravedad de Windows XP Professional x64 Edition es la misma que la clasificación de gravedad de Windows XP Service Pack 2.
  • La clasificación de gravedad de los sistemas basados en Itanium para Windows Server 2003 es la misma que la clasificación de gravedad de Windows Server 2003.
  • La clasificación de gravedad de windows Server 2003 con SP1 para sistemas basados en Itanium es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 1.
  • La clasificación de gravedad de Windows Server 2003 x64 Edition es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 1.

Esta evaluación se basa en los tipos de sistemas afectados por estas vulnerabilidades, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

¿Por qué se revisó el boletín el 13 de mayo de 2008?
Este boletín se ha revisado para agregar Windows XP Service Pack 3 como software afectado. Solo se trata de una actualización de detección. No se han producido cambios en los archivos binarios, ya que la misma actualización de Windows XP Service Pack 2 y Windows XP Professional x64 Edition se aplica a Windows XP Service Pack 3. Los clientes con Windows XP Service Pack 2 y Windows XP Professional x64 Edition que ya han instalado la actualización de seguridad no tendrán que volver a instalar la actualización. Los clientes con Windows XP Service Pack 3 deben aplicar la actualización inmediatamente.

¿Flash Player es una tecnología de Microsoft?
No. Este software está hecho por Adobe Systems Inc., anteriormente Macromedia, Inc.

¿MacromediaFlash Player redistribuye Microsoft?
Sí. Microsoft redistribuyó algunas versiones de Flash Player. Las versiones compatibles de Windows que redistribuyen Flash Player son Windows XP Service Pack 2, Windows XP Service Pack 3 y Windows XP Professional x64 Edition. Ninguna otra versión compatible de Windows redistribute Flash Player. Otras aplicaciones de software de Microsoft también pueden redistribuir Macromedia Flash Player.

Ten en cuenta que si usas la versión de 64 bits de Internet Explorer en Windows XP Professional x64 Edition no tienes MacromediaFlash Player disponible para ti. Macromedia Flash Player incluido con Windows XP Professional x64 Edition es la versión de 32 bits.

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza una actualización de seguridad anterior. El identificador del boletín de seguridad y los sistemas operativos afectados se muestran en la tabla siguiente.

Identificador de boletín Windows 2000 Windows XP (todas las versiones) Windows Server 2003 (todas las versiones)
MS06-020 No aplicable Replaced No aplicable

¿Qué versiones de Macromedia Flash Player de Adobe se redistribuyen con Windows?

Versión de Microsoft Windows Macromedia Flash Player de Adobe Filenames and Versions
Microsoft Windows XP Service Pack 2 y Windows XP Service Pack 3 Flash.ocx 6.0.79
Microsoft Windows XP Professional x64 Edition Flash.ocx 6.0.79

NotaEl Boletín de seguridad de Microsoft MS06-020 se publicó el 9 de mayo de 2006 y proporcionó actualizaciones para los clientes que usan estas versiones de Flash Player. Los clientes que no usen la versión 7, 8 o 9 de Flash Player, si hayan aplicado MS06-020, tengan la versión 6.0.84 de Flash Player.

Uso una versión de Windows que no aparece en esta tabla. ¿Todavía puedo tener el Reproductor Flash De Macromedia instalado en mi sistema?
Sí. Flash Player está disponible para descarga desde Adobe Systems, Inc. (anteriormente Macromedia, Inc). MacromediaFlash Player también puede haber sido instalado o requerido por otra aplicación de software. Puede determinar si tiene Macromedia Flash Player instalado y, si es así, determinar qué versión visite el siguiente sitio web de Adobe. Si tiene una versión de Flash Player anterior a la 7.0.65.0 o 8.0.33.0, tiene una versión que puede verse afectada por las vulnerabilidades notificadas.

El Boletín de seguridad de Adobe analiza las vulnerabilidades y proporciona las ubicaciones de descarga para que pueda instalar versiones actualizadas de Flash Player.

Nota Si no tiene MacromediaFlash Player instalado, el sitio web de Adobe le pedirá que instale la versión más reciente de Macromedia Flash Player.

Tengo una versión de MacromediaFlash Player anterior a la versión 7 en mi sistema. ¿Qué se puede hacer?
Si usa alguna de las versiones de Windows resaltadas en "¿Qué versiones de Flash Player se redistribuyen con Windows?" puedes visitar Windows Update para recibir actualizaciones de seguridad para estas versiones de Windows. Si usa cualquier otra versión de Windows compatible o si usa Flash Player 7 y versiones posteriores, puede visitar el Centro de descarga de Adobe como se indica en la sección de software afectado del boletín de seguridad de Adobe para instalar la actualización.

Compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a y Windows XP Tablet PC Edition Service Pack 1 finalizó el 10 de octubre, 2006. Todavía estoy usando uno de estos sistemas operativos; ¿Qué debo hacer?
Windows XP (todas las versiones) Service Pack 1 ha alcanzado el final de su ciclo de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

La compatibilidad con actualizaciones de seguridad extendidas para Windows 98, Windows 98 Second Edition o Windows Millennium Edition finalizó el 11 de julio de 2006. Todavía estoy usando uno de estos sistemas operativos, ¿qué debo hacer?
Windows 98, Windows 98 Second Edition y Windows Millennium Edition han alcanzado el final de sus ciclos de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

Compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Workstation 4.0 Service Pack 6a y Windows 2000 Service Pack 2 finalizaron el 30 de junio de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Server 4.0 Service Pack 6a finalizó el 31 de diciembre de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows 2000 Service Pack 3 finalizó el 30 de junio de 2005. Todavía estoy usando uno de estos sistemas operativos; ¿Qué debo hacer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 y Windows 2000 Service Pack 3 han alcanzado el final de sus ciclos de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

Los clientes que requieran soporte técnico personalizado para estos productos deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.

¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.

Producto MBSA 1.2.1 Herramienta de análisis de empresa (EST) MBSA 2.0
Microsoft Windows XP Service Pack 2 y Windows XP Service Pack 3 No
Microsoft Windows XP Professional x64 Edition No No

Para obtener más información sobre MBSA, visite el sitio web de MBSA. Para obtener más información sobre los programas que Microsoft Update y MBSA 2.0 actualmente no detectan, consulte el artículo 895660 de Microsoft Knowledge Base.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723.

¿Qué es enterpriseUpdate Scan Tool (EST)?
Como parte de un compromiso continuo de proporcionar herramientas de detección para actualizaciones de seguridad de clase de boletín, Microsoft ofrece una herramienta de detección independiente cada vez que el Analizador de seguridad de línea de base de Microsoft (MBSA) y la Herramienta de detección de Office (ODT) no pueden detectar si la actualización es necesaria para un ciclo de versión de MSRC. Esta herramienta independiente se denomina Herramienta de examen de actualización empresarial (EST) y está diseñada para administradores empresariales. Cuando se crea una versión de enterprise Update Scan Tool para un boletín específico, los clientes pueden ejecutar la herramienta desde una interfaz de línea de comandos (CLI) y ver los resultados del archivo de salida XML. Para ayudar a los clientes a usar mejor la herramienta, se proporcionará documentación detallada con la herramienta. También hay una versión de la herramienta que ofrece una experiencia integrada para los administradores de SMS.

¿Puedo usar una versión de enterpriseUpdate Scan Tool (EST) para determinar si se requiere esta actualización?
Sí. Microsoft ha creado una versión de EST que determinará si tiene que aplicar esta actualización. Para obtener vínculos de descarga y más información sobre la versión de EST que se publica este mes, consulte el artículo de Microsoft Knowledge Base 894193. Los clientes de SMS deben revisar las preguntas más frecuentes siguientes: "¿Puedo usar Systems Management Server (SMS) para determinar si esta actualización es necesaria?" para obtener más información sobre SMS y EST.

¿Puedo usar Systems Management Server (SMS) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de SMS para esta actualización de seguridad.

Producto SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2 y Windows XP Service Pack 3 Sí (con EST)
Microsoft Windows XP Professional x64 Edition No

SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por tanto, tienen la misma limitación que aparece anteriormente en este boletín relacionado con programas que MBSA 1.2.1 no detecta.

Para SMS 2.0, SMS SUS Feature Pack, que incluye la Herramienta de inventario de actualizaciones de seguridad (SUIT), se puede usar mediante SMS para detectar actualizaciones de seguridad. SMS SUIT usa el motor MBSA 1.2.1 para la detección. Para obtener más información sobre SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información sobre las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. El Feature Pack de SMS SUS también incluye la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias para las aplicación de Office licaciones de Microsoft.

Para SMS 2003, SMS 2003 Inventory Tool for Microsoft Novedades (ITMU) se puede usar mediante SMS para detectar actualizaciones de seguridad que ofrece Microsoft Update y que son compatibles con Windows Server Update Services. Para obtener más información sobre la ITMU sms 2003, visite el siguiente sitio web de Microsoft. SMS 2003 también puede usar la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias de Microsoft aplicación de Office lications.

Para obtener más información sobre SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723.

¿Puedo usar SMS para determinar si macromedia Flash Player está instalado en un sistema?
Sí. SMS puede ayudar a detectar si Macromedia Flash Player está instalado en un sistema. SMS puede buscar la existencia del archivo Flash.ocx. La versión 6.0.84.0 o anterior de Flash.ocx puede ser vulnerable. Esta actualización de seguridad instala Flash6.ocx versión 6.0.88.0 y quita la versión de Flash.ocx que está reemplazando.

Detalles de vulnerabilidad

Vulnerabilidades de Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Existen varias vulnerabilidades de ejecución remota de código en Macromedia Flash Player desde Adobe debido a la forma en que controla los archivos de animación flash (SWF). Un atacante podría aprovechar estas vulnerabilidades mediante la construcción de un archivo de animación flash (SWF) especialmente diseñado que podría permitir la ejecución remota de código si un usuario visitó un sitio web que contiene el archivo SWF especialmente diseñado. El archivo SWF especialmente diseñado también se puede enviar como datos adjuntos de correo electrónico. Un usuario solo estaría en riesgo si abre estos datos adjuntos de correo electrónico. Un atacante que aprovechara correctamente estas vulnerabilidades podría tomar el control completo de un sistema afectado.

Mitigación de factores para vulnerabilidades de Macromedia Flash Player: CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

  • Los clientes que han seguido las instrucciones del Boletín de seguridad de Adobe APSB06-11 no están en riesgo de las vulnerabilidades.
  • De forma predeterminada, Microsoft Windows 2000 Service Pack 4, Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 no se incluyen con Flash Player instalado. Sin embargo, se recomienda a los clientes que hayan instalado una versión de Macromedia Flash Player en estas versiones de Windows para seguir las instrucciones del Boletín de seguridad de Adobe APSB06-11.
  • En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene una página web que se usa para aprovechar estas vulnerabilidades. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web malintencionado. En su lugar, un atacante tendría que convencerlos de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio web del atacante.
  • Un atacante que aprovechara correctamente estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
  • La zona sitios restringidos ayuda a reducir los ataques que podrían intentar aprovechar estas vulnerabilidades evitando que se usen controles Active Scripting y ActiveX al leer el correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo dentro de un correo electrónico, podría seguir siendo vulnerable a este problema a través del escenario de ataque basado en web descrito anteriormente. De forma predeterminada, Outlook Express 6, Outlook 2002 y Outlook 2003 abren mensajes de correo electrónico HTML en la zona Sitios restringidos. Además, Outlook 2000 abre mensajes de correo electrónico HTML en la zona Sitios restringidos si se ha instalado la actualización de seguridad de correo electrónico de Outlook. Outlook Express 5.5 Service Pack 2 abre mensajes de correo electrónico HTML en la zona sitios restringidos si se ha instalado el boletín de seguridad de Microsoft MS04-018 .

Soluciones alternativas para vulnerabilidades de Macromedia Flash Player: CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica en la sección siguiente.

  • Impedir temporalmente que el control ActiveX de Flash Player se ejecute en Internet Explorer para Windows XP Service Pack 2
    Puede ayudar a protegerse frente a estas vulnerabilidades evitando temporalmente que el control ActiveX de Flash Player se ejecute en Internet Explorer. En Windows XP Service Pack 2, use la característica Administrar complementos de Internet Explorer para deshabilitar el control ActiveX.

    1. Abra Internet Explorer.
    2. En el menú Herramientas , haga clic en Administrar complementos.
    3. Busque y haga clic en "Shockwave Flash Object".
    4. Para deshabilitar el complemento, haga clic en Deshabilitary, a continuación, haga clic en Aceptar.

    Nota Si no encuentras el control ActiveX, usa el cuadro desplegable para cambiar de "Complementos que se usan actualmente en Internet Explorer" a "Complementos usados por Internet Explorer" y sigue los pasos 3 y 4. Si el control ActiveX no está presente en esta lista, no ha usado el control ActiveX antes o no está presente en el sistema. Consulte la solución alternativa "Impedir temporalmente que el control ActiveX de Flash Player se ejecute en Internet Explorer" para obtener información adicional.

    Para obtener más información sobre la característica Administrar complementos de Internet Explorer en Windows XP Service Pack 2, consulte el artículo de Microsoft Knowledge Base 883256.

    Impacto de la solución alternativa: las aplicaciones y los sitios web que requieren el control ActiveX de Flash Player ya no funcionan correctamente. Si implementa esta solución alternativa, afectaría a cualquier control ActiveX de Flash Player que haya instalado en el sistema.

    Para recuperar la funcionalidad, debe usar la característica Administrar complementos de Internet Explorer para habilitar el control ActiveX.

  • Impedir temporalmente que el control ActiveX de Flash Player se ejecute en Internet Explorer
    Evite temporalmente los intentos de crear instancias del control ActiveX de Flash Player en Internet Explorer estableciendo el bit de eliminación para el control.

    Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

    Se recomienda realizar una copia de seguridad del registro antes de editarlo.

    Use el texto siguiente para crear un archivo de .reg que impide temporalmente los intentos de crear instancias del control ActiveX de Flash Player en Internet Explorer. Puede copiar el texto siguiente, pegarlo en un editor de texto como Bloc de notas y, a continuación, guardar el archivo con la extensión de nombre de archivo .reg. Ejecute el archivo .reg en el cliente vulnerable.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}] "Marcas de compatibilidad"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}] "Marcas de compatibilidad"=dword:00000400

    Cierre Internet Explorer y vuelva a abrirlo para que los cambios surtan efecto.

    Para obtener pasos detallados sobre cómo detener la ejecución de un control en Internet Explorer, consulte el artículo de Microsoft Knowledge Base 240797. Siga estos pasos y cree un valor de Marcas de compatibilidad en el registro para evitar que el control ActiveX de Flash Player se ejecute en Internet Explorer.

    Impacto de la solución alternativa: las aplicaciones y los sitios web que requieren el control ActiveX de Flash Player ya no funcionan correctamente. Si implementa esta solución alternativa, afectaría a cualquier control ActiveX de Flash Player que haya instalado en el sistema.

    Para recuperar la funcionalidad que necesita para deshacer los bits de eliminación del control ActiveX de Flash Player, quite las claves del Registro agregadas para evitar temporalmente los intentos de crear instancias del control ActiveX de Flash Player en Internet Explorer.

  • Modificar la lista de control de acceso en el control ActiveX de Flash Player para impedir que se ejecute temporalmente en Internet Explorer
    Para modificar la lista de control de acceso (ACL) en el control ActiveX de Flash Player para que sea más restrictivo, siga estos pasos:

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "cmd" (sin las comillas) y, a continuación, haga clic en Aceptar.

    2. Escriba los comandos siguientes en un símbolo del sistema. Anote las ACL de archivos actuales, incluida la configuración de herencia. Es posible que necesite esta lista si tiene que deshacer estas modificaciones:

      cacls %windir%\system32\Macromed\Flash\Flash.ocx

    3. Escriba el siguiente comando en un símbolo del sistema para denegar el acceso al grupo "todos" a este archivo:

      echo y|cacls %windir%\system32\Macromed\Flash\Flash.ocx /d todos

    4. Cierre Internet Explorer y vuelva a abrirlo para que los cambios surtan efecto.

    Impacto de la solución alternativa: las aplicaciones y los sitios web que requieren el control ActiveX de Flash Player ya no funcionan correctamente. Si implementa esta solución alternativa, afectaría a cualquier control ActiveX de Flash Player que haya instalado en el sistema.

    Para recuperar la funcionalidad, debe deshacer las modificaciones en la lista de control de acceso en el control ActiveX que tiene en el sistema.

  • Anular el registro del control ActiveX de Flash Player
    Para anular el registro del control ActiveX de Flash Player, siga estos pasos:

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "regsvr32.exe /u %windir%\system32\Macromed\Flash\Flash.ocx" (sin las comillas) y, a continuación, haga clic en Aceptar.
    2. Un cuadro de diálogo confirma que el proceso de no registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.
    3. Cierre Internet Explorer y vuelva a abrirlo para que los cambios surtan efecto.

    Impacto de la solución alternativa: las aplicaciones y los sitios web que requieren el control ActiveX de Flash Player ya no funcionan correctamente. Si implementa esta solución alternativa, afectaría a cualquier control ActiveX de Flash Player que haya instalado en el sistema.

    Para volver a registrar el control ActiveX de Flash Player, siga estos pasos:

    1. Haga clic en Inicio, haga clic en Ejecutar, escriba "regsvr32.exe %windir%\system32\Macromed\Flash\Flash.ocx" (sin las comillas) y, a continuación, haga clic en Aceptar.
    2. Un cuadro de diálogo confirma que el proceso de registro se ha realizado correctamente. Haga clic en Aceptar para cerrar el cuadro de diálogo.
    3. Cierre Internet Explorer y vuelva a abrirlo para que los cambios surtan efecto.
  • Restringir el acceso a la carpeta Macromedia Flash mediante una directiva de restricción de software
    Para restringir el acceso a la carpeta Macromedia Flash (%windir%\system32\Macromed\Flash\) en Windows XP y versiones posteriores, puede crear una directiva de restricción de software. Para crear esta directiva, use un script del Registro o cree una configuración de directiva de grupo para bloquear la carga del control ActiveX de Flash Player.

    Para obtener más información sobre la directiva de grupo, visite los siguientes sitios web de Microsoft:

    Nota El uso incorrecto del Editor del Registro puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que puedan solucionarse los problemas derivados del uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad. Para obtener información sobre cómo editar el Registro, vea el tema de ayuda "Cambiar claves y valores" en el Editor del Registro (Regedit.exe) o vea los temas de ayuda "Agregar y eliminar información en el Registro" y "Editar datos del Registro" en Regedt32.exe.

    Se recomienda realizar una copia de seguridad del registro antes de editarlo.

    Use el texto siguiente para crear un archivo .reg para restringir el acceso a la carpeta Macromedia Flash. Puede copiar el texto siguiente, pegarlo en un editor de texto como Bloc de notas y, a continuación, guardar el archivo con la extensión de nombre de archivo .reg. Ejecute el archivo .reg en el cliente vulnerable.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Caja fuerte r\CodeIdentifiers] "TransparentEnabled"=dword:00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Caja fuerte r\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f29f}]
    "LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01
    "Description"="Block Macromedia Flash"
    "Caja fuerte rFlags"=dword:000000000
    "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\
    00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00

  • Cambie la configuración de Internet Explorer para preguntar antes de ejecutar controles ActiveX o deshabilitar controles ActiveX en la zona de seguridad de Internet y en la zona de seguridad de intranet local
    Puede ayudar a protegerse contra estas vulnerabilidades cambiando la configuración de Internet Explorer para preguntar antes de ejecutar controles ActiveX. Para ello, siga estos pasos:

    1. En Internet Explorer, haga clic en Opciones de Internet en el menú Herramientas .
    2. Haga clic en la pestaña Security (Seguridad).
    3. Haga clic en Internet y, a continuación, haga clic en Nivel personalizado.
    4. En Configuración, en la sección Controles y complementos ActiveX, en Ejecutar controles ActiveX y complementos, haga clic en Preguntar o Deshabilitary, a continuación, haga clic en Aceptar.
    5. Haga clic en Intranet local y, a continuación, haga clic en Nivel personalizado.
    6. En Configuración, en la sección Controles y complementos de ActiveX, en Ejecutar controles ActiveX y complementos, haga clic en Preguntar o Deshabilitary, a continuación, haga clic en Aceptar.
    7. Haga clic en Aceptar dos veces para volver a Internet Explorer.

    Impacto de la solución alternativa: hay efectos secundarios para preguntar antes de ejecutar controles ActiveX. Muchos sitios web que están en Internet o en una intranet usan ActiveX para proporcionar funcionalidad adicional. Por ejemplo, un sitio de comercio electrónico en línea o un sitio bancario pueden usar controles ActiveX para proporcionar menús, formularios de pedidos o incluso estados de cuenta. Preguntar antes de ejecutar controles ActiveX es una configuración global que afecta a todos los sitios de Internet e intranet. Se le pedirá con frecuencia al habilitar esta solución alternativa. Para cada mensaje, si cree que confía en el sitio que está visitando, haga clic en para ejecutar controles ActiveX. Si no desea que se le pidan todos estos sitios, use el método siguiente:

    Restrinja los sitios web solo a los sitios web de confianza.

    Después de establecer Internet Explorer para requerir un mensaje antes de ejecutar controles ActiveX y Scripting activo en la zona internet y en la zona intranet local, puede agregar sitios que confíe en la zona sitios de confianza de Internet Explorer. Esto le permitirá seguir usando sitios web de confianza exactamente como lo hace hoy, a la vez que le ayudará a proteger contra este ataque en sitios que no son de confianza. Se recomienda agregar solo sitios que confíe en la zona Sitios de confianza.

    Para ello, siga estos pasos:

    1. En Internet Explorer, haga clic en Herramientas, haga clic en Opciones de Internety, a continuación, haga clic en la pestaña Seguridad .
    2. En el cuadro Seleccionar una zona de contenido web para especificar su configuración de seguridad actual, haga clic en Sitios de confianza y, a continuación, haga clic en Sitios.
    3. Si desea agregar sitios que no requieren un canal cifrado, haga clic para desactivar la casilla Requerir comprobación del servidor (https:) para todos los sitios de esta zona .
    4. En el cuadro Agregar este sitio web a la zona , escriba la dirección URL de un sitio en el que confíe y, a continuación, haga clic en Agregar.
    5. Repita estos pasos para cada sitio que quiera agregar a la zona.
    6. Haga clic en Aceptar dos veces para aceptar los cambios y volver a Internet Explorer.

    Agregue los sitios que confíe en no realizar acciones malintencionadas en el equipo. Dos en concreto que puede que desee agregar son "*.windowsupdate.microsoft.com" y "*.update.microsoft.com" (sin las comillas). Este es el sitio que hospedará la actualización y requiere un control ActiveX para instalar la actualización.

  • Establezca la configuración de la zona de seguridad de internet y la intranet local en "Alto" para preguntar antes de ejecutar controles ActiveX en estas zonas.
    Puede ayudar a protegerse contra estas vulnerabilidades cambiando la configuración de la zona de seguridad de Internet para preguntar antes de ejecutar controles ActiveX. Para ello, establezca la seguridad del explorador en Alta.

    Para aumentar el nivel de seguridad de exploración en Microsoft Internet Explorer, siga estos pasos:

    1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet.
    2. En el cuadro de diálogo Opciones de Internet, haga clic en la pestaña Seguridad y, a continuación, haga clic en el icono de Internet .
    3. En Nivel de seguridad para esta zona, mueva el control deslizante a Alto. Esto establece el nivel de seguridad de todos los sitios web que visita a High.

    Nota Si no hay ningún control deslizante visible, haga clic en Nivel predeterminado y, a continuación, mueva el control deslizante a Alto.

    Nota Establecer el nivel en Alto puede hacer que algunos sitios web funcionen incorrectamente. Si tiene dificultades para usar un sitio web después de cambiar esta configuración y está seguro de que el sitio es seguro de usar, puede agregar ese sitio a la lista de sitios de confianza. Esto permitirá que el sitio funcione correctamente incluso con la configuración de seguridad establecida en Alta.

    Impacto de la solución alternativa: hay efectos secundarios para preguntar antes de ejecutar controles ActiveX. Muchos sitios web que están en Internet o en una intranet usan ActiveX para proporcionar funcionalidad adicional. Por ejemplo, un sitio de comercio electrónico en línea o un sitio bancario pueden usar controles ActiveX para proporcionar menús, formularios de pedidos o incluso estados de cuenta. Preguntar antes de ejecutar controles ActiveX es una configuración global que afecta a todos los sitios de Internet e intranet. Se le pedirá con frecuencia al habilitar esta solución alternativa. Para cada mensaje, si cree que confía en el sitio que está visitando, haga clic en para ejecutar controles ActiveX. Si no desea que se le pidan todos estos sitios, use el método siguiente:

  • Quitar Flash Player del sistema
    Si desea quitar Macromedia Flash Player, consulte las preguntas más frecuentes sobre soporte técnico de Adobe Flash Player para obtener instrucciones.

    Para recuperar la funcionalidad que necesita, instale la versión actual del control ActiveX de MacromediaFlash Player desde el sitio web de Adobe.

Preguntas más frecuentes sobre vulnerabilidades de Macromedia Flash Player : CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de vulnerabilidades de ejecución remota de código. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante que aprovechara correctamente cualquiera de estas vulnerabilidades podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Qué causa la vulnerabilidad?
Los daños en la memoria al cargar archivos SWF diseñados especialmente en Macromedia Flash Player desde Adobe.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente cualquiera de estas vulnerabilidades podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría hospedar un sitio web que contenga el archivo SWF especialmente diseñado para aprovechar una o varias de estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. El archivo SWF especialmente diseñado también se puede enviar como datos adjuntos de correo electrónico. Un usuario solo estaría en riesgo si abre estos datos adjuntos de correo electrónico.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen permisos administrativos suficientes tienen la capacidad de iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
La actualización quita las vulnerabilidades modificando la forma en que Flash Player controla los archivos de animación flash (SWF).

Cuando se emitió este boletín de seguridad, ¿se han divulgado públicamente estas vulnerabilidades?
Microsoft no había recibido ninguna información para indicar que estas vulnerabilidades se han divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Estas vulnerabilidades también se describen en el Boletín de seguridad de Adobe APSB06-11.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que estas vulnerabilidades se estaban explotando?
No. Microsoft no había recibido ninguna información para indicar que estas vulnerabilidades se han usado públicamente para atacar a los clientes.

Información de actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows XP (todas las versiones)

Requisitos previos Esta actualización de seguridad requiere Microsoft Windows XP Service Pack 2 o una versión posterior. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 322389.

Inclusión en Futuros Service Packs La actualización de este problema puede incluirse en futuros Service Packs o Paquetes acumulativos de actualizaciones para versiones de Windows que incluían Flash Player en su distribución original.

Información de instalación

Esta actualización usa la tecnología del instalador de IExpress. Para obtener más información sobre IExpress, consulte el artículo de Microsoft Knowledge Base 197147.

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
Modos de configuración
/q Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos.
/q:u Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario.
/q:a Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario.
Opciones de reinicio
/r:n Nunca reinicia el equipo después de la instalación.
/r:i Pide al usuario que reinicie el equipo si se requiere un reinicio, excepto cuando se usa con /q:a.
/r:a Reinicia siempre el equipo después de la instalación.
/r:s Reinicia el equipo después de la instalación sin preguntar al usuario.
Opciones especiales
/t:<full path> Especifica la carpeta de destino para extraer archivos.
/c Extrae los archivos sin instalarlos. Si no se especifica /T: ruta de acceso, se le pedirá al usuario una carpeta de destino.
/c:<Cmd> Invalide el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo setup .inf o .exe.

Nota Estos modificadores no funcionan necesariamente con todas las actualizaciones. Si un modificador no está disponible, esa funcionalidad es necesaria para la instalación correcta de la actualización. Además, el uso del conmutador /N:V no es compatible y puede dar lugar a un sistema que no se puede arrancar. Si la instalación no se realiza correctamente, debe consultar a su profesional de soporte técnico para comprender por qué no se pudo instalar.

Para obtener más información sobre los modificadores de configuración admitidos, consulte el artículo 197147 de Microsoft Knowledge Base.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema:

Windows-kb923789-x86-enu /q:a

Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Esta actualización no requiere un reinicio.

Información de eliminación

Esta actualización de seguridad no se puede quitar.

Si desea quitar Macromedia Flash Player, consulte las preguntas más frecuentes sobre soporte técnico de Adobe Flash Player para obtener instrucciones.

Para recuperar la funcionalidad que necesita, instale la versión actual del control ActiveX de MacromediaFlash Player desde el sitio web de Adobe.

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005, Windows XP Media Center Edition 2005 y Windows XP Professional x64 Edition:

Nombre de archivo Versión Fecha Hora Size
Geninst.exe 6.0.2800.1571 24 de agosto de 2006 00:49 27,136
Genuinst.exe 6.0.2800.1531 21 de enero de 2006 23:01 25,088
Install_fp6_wu_r88.exe 02-ago-2006 07:55 478,360

Nota Geninst.exe es un instalador encapsulado en un paquete del instalador de IExpress. En esta tabla se enumeran los archivos incluidos en el paquete IExpress. Esta actualización de seguridad instala Flash6.ocx versión 6.0.88.0 y quita la versión de Flash.ocx que está reemplazando.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer
    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). MBSA permite a los administradores examinar los sistemas locales y remotos para que falten actualizaciones de seguridad y para configuraciones incorrectas de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web del Analizador de seguridad de línea de base de Microsoft.

  • Comprobación de clave del Registro
    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{5056b317-8d4c-43ee-8543-b9d1e234b8f4}

  • Comprobación en línea
    Los usuarios pueden comprobar la versión instalada visitando el sitio web de Adobe.

Otra información

Confirmaciones

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

  • Stuart Pearson de terrorismo informático por trabajar con nosotros.

Obtener otros Novedades de seguridad:

Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
  • Novedades para plataformas de consumidor están disponibles en Sitio web de Microsoft Update.

Soporte técnico:

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Recursos de seguridad:

Servicios de actualización de software:

Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.

Para obtener más información sobre cómo implementar actualizaciones de seguridad mediante Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Mediante el uso de Windows Server Update Services (WSUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores.

Para obtener más información sobre cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Servidor de administración de sistemas:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y pueden realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.

Nota SMS usa microsoft Baseline Security Analyzer, microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar una amplia compatibilidad con la detección e implementación de boletines de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (14 de noviembre de 2006): Boletín publicado.
  • V1.1 (15 de noviembre de 2006): el boletín revisado para aclarar que esta actualización de seguridad instala la versión 6.ocx 6.0.88.0 y quita la versión de Flash.ocx que está reemplazando.
  • V2.0 (13 de mayo de 2008): boletín actualizado para agregar Windows XP Service Pack 3 como software afectado. Solo se trata de una actualización de detección. No hubo ningún cambio en los archivos binarios.

Compilado en 2014-04-18T13:49:36Z-07:00