Boletín de seguridad
Boletín de seguridad de Microsoft MS06-075: importante
Vulnerabilidad en Windows podría permitir la elevación de privilegios (926255)
Publicado: 12 de diciembre de 2006
Versión: 1.0
Resumen
Quién debe leer este documento: Clientes que usan Microsoft Windows
Impacto de la vulnerabilidad: Elevación de privilegios
Clasificación de gravedad máxima: importante
Recomendación: Los clientes deben aplicar la actualización lo antes posible.
Reemplazo de actualizaciones de seguridad: Ninguno.
Advertencias: Ninguna.
Ubicaciones de descarga de actualizaciones de software y seguridad probadas:
Software afectado:
- Microsoft Windows XP Service Pack 2: descargar la actualización
- Microsoft Windows Server 2003: descargar la actualización
- Microsoft Windows Server 2003 para sistemas basados en Itanium: descargar la actualización
Software no afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 con Service Pack 1 para sistemas basados en Itanium
- Microsoft Windows Server 2003 x64 Edition
- Windows Vista
El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.
Información general
Resumen ejecutivo
Resumen ejecutivo:
Esta actualización resuelve una vulnerabilidad identificada de forma privada. La vulnerabilidad se documenta en la sección "Detalles de vulnerabilidad" de este boletín.
Se recomienda que los clientes apliquen la actualización lo antes posible.
Clasificaciones de gravedad e identificadores de vulnerabilidad:
Identificadores de vulnerabilidad | Impacto de la vulnerabilidad | Windows XP Service Pack 2 | Windows Server 2003 |
---|---|---|---|
Vulnerabilidad de daños en - el manifiesto de archivo CVE-2006-5585 | Elevación de privilegios\ | Importante | Importante |
Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.
Nota Las clasificaciones de gravedad de las versiones de sistema operativo que no son x86 se asignan a las versiones de sistemas operativos x86 de la siguiente manera:
- La clasificación de gravedad de los sistemas basados en Itanium para Windows Server 2003 es la misma que la clasificación de gravedad de Windows Server 2003.
Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad
La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition finalizó el 11 de julio de 2006. Todavía estoy usando uno de estos sistemas operativos; ¿Qué debo hacer?
Windows 98, Windows 98 Second Edition y Windows Millennium Edition han alcanzado el final de sus ciclos de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.
Compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a y Windows XP Tablet PC Edition Service Pack 1 finalizó el 10 de octubre, 2006. Todavía estoy usando uno de estos sistemas operativos; ¿Qué debo hacer?
Windows XP (todas las versiones) Service Pack 1 ha alcanzado el final de su ciclo de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.
Compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Workstation 4.0 Service Pack 6a y Windows 2000 Service Pack 2 finalizaron el 30 de junio de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows NT Server 4.0 Service Pack 6a finalizó el 31 de diciembre de 2004. La compatibilidad con actualizaciones de seguridad extendidas para Microsoft Windows 2000 Service Pack 3 finalizó el 30 de junio de 2005. Todavía estoy usando uno de estos sistemas operativos; ¿Qué debo hacer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 y Windows 2000 Service Pack 3 han alcanzado el final de sus ciclos de vida de soporte técnico. Debe ser una prioridad para los clientes que tengan estas versiones del sistema operativo para migrar a versiones compatibles para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.
Los clientes que requieran soporte técnico personalizado para estos productos deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.
¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.
Producto | MBSA 1.2.1 | MBSA 2.0 |
---|---|---|
Microsoft Windows XP Service Pack 2 | Sí | Sí |
Microsoft Windows Server 20003 | Sí | Sí |
Microsoft Windows Server 2003 para sistemas basados en Itanium | No | Sí |
Para obtener más información sobre MBSA, visite el sitio web de MBSA. Para obtener más información sobre los programas que Microsoft Update y MBSA 2.0 actualmente no detectan, consulte el artículo 895660 de Microsoft Knowledge Base.
Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723.
¿Puedo usar Systems Management Server (SMS) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de SMS para esta actualización de seguridad.
Producto | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows XP Service Pack 2 | Sí | Sí |
Microsoft Windows Server 2003 | Sí | Sí |
Microsoft Windows Server 2003 para sistemas basados en Itanium | No | Sí |
SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por tanto, tienen la misma limitación que aparece anteriormente en este boletín relacionado con programas que MBSA 1.2.1 no detecta.
Para SMS 2.0, SMS SUS Feature Pack, que incluye la Herramienta de inventario de actualizaciones de seguridad (SUIT), se puede usar mediante SMS para detectar actualizaciones de seguridad. SMS SUIT usa el motor MBSA 1.2.1 para la detección. Para obtener más información sobre SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información sobre las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. El Feature Pack de SMS SUS también incluye la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias para las aplicación de Office licaciones de Microsoft.
Para SMS 2003, SMS 2003 Inventory Tool for Microsoft Novedades (ITMU) se puede usar mediante SMS para detectar actualizaciones de seguridad que ofrece Microsoft Update y que son compatibles con Windows Server Update Services. Para obtener más información sobre la ITMU sms 2003, visite el siguiente sitio web de Microsoft. SMS 2003 también puede usar la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias de Microsoft aplicación de Office lications.
Para obtener más información sobre SMS, visite el sitio web de SMS.
Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723.
Detalles de vulnerabilidad
Vulnerabilidad de daños en el manifiesto de archivo : CVE-2006-5585:
Existe una vulnerabilidad de elevación de privilegios en la forma en que Microsoft Windows inicia aplicaciones con manifiestos de archivo especialmente diseñados. Esta vulnerabilidad podría permitir que un usuario que haya iniciado sesión tome el control completo del sistema.
Mitigación de factores para la vulnerabilidad de daños en el manifiesto de archivo : CVE-2006-5585:
- Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. La vulnerabilidad no se pudo aprovechar de forma remota o por parte de usuarios anónimos.
Soluciones alternativas para la vulnerabilidad de daños en el manifiesto de archivo : CVE-2006-5585:
No se han identificado soluciones alternativas para esta vulnerabilidad.
Preguntas más frecuentes sobre vulnerabilidad de daños en el manifiesto de archivos : CVE-2006-5585:
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en el sistema y ejecutar un programa.
¿Qué causa la vulnerabilidad?
Procesamiento incorrecto y administración de manifiestos de archivo por parte del Subsistema en tiempo de ejecución del servidor cliente.
¿Qué es el subsistema en tiempo de ejecución del servidor cliente?
Csrss es la parte en modo de usuario del subsistema Win32 (con Win32.sys siendo la parte del modo kernel). Csrss significa subsistema en tiempo de ejecución de cliente/servidor y es un subsistema esencial que debe ejecutarse en todo momento. Csrss es responsable de las ventanas de consola, la creación o eliminación de subprocesos.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.
Quién podría aprovechar la vulnerabilidad?
Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en un sistema y ejecutar un programa.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada que podría aprovechar la vulnerabilidad y obtener un control completo sobre el sistema afectado.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Podría aprovecharse la vulnerabilidad a través de Internet?
No. Un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Un atacante no puede cargar y ejecutar un programa de forma remota mediante esta vulnerabilidad.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que el Subsistema en tiempo de ejecución del servidor cliente valida los manifiestos de archivo incrustados antes de pasar datos al búfer asignado.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No se ha divulgado previamente este problema públicamente como una vulnerabilidad.
¿Cómo se relaciona esta vulnerabilidad con el artículo de Microsoft Knowledge Base 921337
El artículo de Microsoft Knowledge Base 921337 describe un problema relacionado con el manifiesto de archivo que podría provocar que un sistema se reinicie. Al revisar este problema, Microsoft identificó una posible vulnerabilidad de seguridad que aborda la versión de esta actualización de seguridad.
Información de actualización de seguridad
Software afectado:
Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:
Windows XP
Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows XP Service Pack 2. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 322389.
Inclusión en Futuros Service Packs
La actualización de este problema se incluirá en un Paquete de servicio o paquete acumulativo de actualizaciones futuros.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Switch | Descripción |
---|---|
/help | Muestra las opciones de la línea de comandos. |
Modos de configuración | |
/passive | Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos. |
/quiet | Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error. |
Opciones de reinicio | |
/norestart | No se reinicia cuando se ha completado la instalación. |
/forcerestart | Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos. |
/warnrestart[:x] | Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo . |
/promptrestart | Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio. |
Opciones especiales | |
/overwriteoem | Sobrescribe los archivos OEM sin preguntar. |
/nobackup | No realiza una copia de seguridad de los archivos necesarios para la desinstalación. |
/forceappsclose | Obliga a que otros programas se cierren cuando el ordenador se apague. |
/log:path | Permite el redireccionamiento de los archivos de registro de instalación. |
/integrate:path | Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador. |
/extract[:p ath] | Extrae archivos sin iniciar el programa de instalación. |
/ER | Habilita la generación de informes de errores extendidos. |
/verbose | Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.
Información de implementación
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Microsoft Windows XP:
Windowsxp-kb926255-x86-enu /quiet
Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB926255.log para ver los mensajes de error cuando usen este modificador.
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP:
Windowsxp-kb926255-x86-enu /norestart
Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.
Requisito de reinicio
Esta actualización requiere un reinicio.
Información de eliminación
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 926255$\Spuninst.
Switch | Descripción |
---|---|
/help | Muestra las opciones de la línea de comandos. |
Modos de configuración | |
/passive | Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos. |
/quiet | Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error. |
Opciones de reinicio | |
/norestart | No se reinicia cuando se ha completado la instalación. |
/forcerestart | Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos. |
/warnrestart[:x] | Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo . |
/promptrestart | Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio. |
Opciones especiales | |
/forceappsclose | Obliga a que otros programas se cierren cuando el ordenador se apague. |
/log:path | Permite el redireccionamiento de los archivos de registro de instalación. |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:
Nombre de archivo | Versión | Fecha | Hora | Size | Carpeta |
---|---|---|---|---|---|
Sxs.dll | 5.1.2600.3019 | 19 de octubre de 2006 | 13:56 | 713,216 | SP2GDR |
Sxs.dll | 5.1.2600.3019 | 19 de octubre de 2006 | 13:59 | 713,216 | SP2QFE |
Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft.
Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.
Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.Comprobación de la versión del archivo
Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
- En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada. Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Comprobación de clave del Registro
También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP3\KB926255\Filelist
Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o muestra la actualización de seguridad en los archivos de origen de instalación de Windows.
Windows Server 2003 (todas las versiones)
Requisitos previos Esta actualización de seguridad requiere una versión de versión de Windows Server 2003.
Inclusión en Futuros Service Packs La actualización de este problema se incluirá en el paquete de servicio o el paquete acumulativo de actualizaciones futuros.
Información de instalación
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Switch | Descripción |
---|---|
/help | Muestra las opciones de la línea de comandos. |
Modos de configuración | |
/passive | Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos. |
/quiet | Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error. |
Opciones de reinicio | |
/norestart | No se reinicia cuando se ha completado la instalación. |
/forcerestart | Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos. |
/warnrestart[:x] | Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo . |
/promptrestart | Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio. |
Opciones especiales | |
/overwriteoem | Sobrescribe los archivos OEM sin preguntar. |
/nobackup | No realiza una copia de seguridad de los archivos necesarios para la desinstalación. |
/forceappsclose | Obliga a que otros programas se cierren cuando el ordenador se apague. |
/log: ruta de acceso | Permite el redireccionamiento de los archivos de registro de instalación. |
/integrate:path | Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador. |
/extract[:p ath] | Extrae archivos sin iniciar el programa de instalación. |
/ER | Habilita la generación de informes de errores extendidos. |
/verbose | Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.
Información de implementación
Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows Server 2003:
Windowsserver2003-kb926255-x86-enu /quiet
Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB926255.log para ver los mensajes de error cuando usen este modificador.
Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows Server 2003:
Windowsserver2003-kb926255-x86-enu /norestart
Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.
Requisito de reinicio
Esta actualización requiere un reinicio.
Esta actualización de seguridad no admite HotPatching. Para obtener más información sobre HotPatching, consulte el artículo de Microsoft Knowledge Base 897341.
Información de eliminación
Para quitar esta actualización, use la herramienta Agregar o quitar programas en Panel de control.
Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB 926255$\Spuninst.
Switch | Descripción |
---|---|
/help | Muestra las opciones de la línea de comandos. |
Modos de configuración | |
/passive | Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos. |
/quiet | Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error. |
Opciones de reinicio | |
/norestart | No se reinicia cuando se ha completado la instalación. |
/forcerestart | Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos. |
/warnrestart[:x] | Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo . |
/promptrestart | Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio. |
Opciones especiales | |
/forceappsclose | Obliga a que otros programas se cierren cuando el ordenador se apague. |
/log:path | Permite el redireccionamiento de los archivos de registro de instalación. |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; y Windows Small Business Server 2003:
Nombre de archivo | Versión | Fecha | Hora | Size | CPU | Carpeta |
---|---|---|---|---|---|---|
Sxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:44 | 749,568 | x86 | RTMGDR |
Sxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:49 | 749,568 | x86 | RTMQFE |
Windows Server, 2003 Enterprise Edition para sistemas basados en Itanium; Windows Server 2003, Datacenter Edition para sistemas basados en Itanium; Windows Server 2003 para sistemas basados en Itanium.
Nombre de archivo | Versión | Fecha | Hora | Size | CPU | Carpeta |
---|---|---|---|---|---|---|
Sxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:49 | 1,860,096 | IA-64 | RTMGDR |
Wsxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:44 | 749,568 | x86 | RTMGDR\WOW |
Sxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:48 | 1,860,096 | IA-64 | RTMQFE |
Wsxs.dll | 5.2.3790.599 | 12 de octubre de 2006 | 14:49 | 749,568 | x86 | RTMQFE\WOW |
Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft.
Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.
Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.
Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.Comprobación de la versión del archivo
Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades. Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.
- En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada. Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Comprobación de clave del Registro
También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas basados en Itanium; y Windows Server 2003, Datacenter Edition para sistemas basados en Itanium:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP1\KB926255\Filelist
Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente si un administrador o un OEM integra o desliza la actualización de seguridad de 926255 en los archivos de origen de instalación de Windows.
Obtener otros Novedades de seguridad:
Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:
- Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
- Novedades para plataformas de consumidor están disponibles en Sitio web de Microsoft Update.
Soporte técnico:
- Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
- Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.
Recursos de seguridad:
- El sitio web de Microsoft TechNet Security proporciona información adicional sobre la seguridad en los productos de Microsoft.
- Centro de administración de actualizaciones de TechNet
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Analizador de seguridad de línea base de Microsoft (MBSA)
- Windows Update
- Microsoft Update
- Catálogo de Windows Update: para obtener más información sobre el catálogo de Windows Update, consulte el artículo de Microsoft Knowledge Base 323166.
- Office Update
Servicios de actualización de software:
Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.
Para obtener más información sobre cómo implementar actualizaciones de seguridad mediante Software Update Services, visite el sitio web de Software Update Services.
Windows Server Update Services:
Mediante el uso de Windows Server Update Services (WSUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores.
Para obtener más información sobre cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.
Servidor de administración de sistemas:
Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y pueden realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.
Nota SMS usa microsoft Baseline Security Analyzer, microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar una amplia compatibilidad con la detección e implementación de boletines de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.
Otra información
Renuncia:
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones:
- V1.0 (12 de diciembre de 2006): Boletín publicado.
Compilado en 2014-04-18T13:49:36Z-07:00