Boletín de seguridad

Boletín de seguridad de Microsoft MS07-017: Crítico

Las vulnerabilidades de GDI podrían permitir la ejecución remota de código (925902)

Publicado: 3 de abril de 2007 | Actualizado: 9 de diciembre de 2008

Versión: 1.1

Resumen

Quién debe leer este documento: Clientes que usan Microsoft Windows

Impacto de la vulnerabilidad: Ejecución remota de código

Clasificación de gravedad máxima: Crítico

Recomendación: Los clientes deben aplicar la actualización inmediatamente

Reemplazo de actualización de seguridad: este boletín reemplaza una actualización de seguridad anterior. Consulte la sección Preguntas más frecuentes (P+F) de este boletín para obtener más información.

Advertencias: El artículo de Microsoft Knowledge Base 925902 documenta los problemas conocidos que los clientes pueden experimentar al instalar esta actualización de seguridad. En el artículo también se documentan soluciones recomendadas para estos problemas. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 925902

Ubicaciones de descarga de actualizaciones de software y seguridad probadas:

Software afectado:

El software de esta lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve varias vulnerabilidades detectadas recientemente, divulgadas públicamente y notificadas de forma privada, así como problemas adicionales detectados a través de investigaciones internas. Cada vulnerabilidad se documenta en su propia subsección en la sección Detalles de vulnerabilidad de este boletín.

Un atacante que aprovechara correctamente las vulnerabilidades más graves de estas vulnerabilidades podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos.

Nota La vulnerabilidad de ejecución remota de código remoto del cursor animado de Windows: CVE-2007-0038 se está aprovechando actualmente y anteriormente fue analizado por microsoft Security Advisory 935423.

Clasificaciones de gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidad Impacto de la vulnerabilidad Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows Server 2003, Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2 Windows Vista
Vulnerabilidad de elevación de privilegios local de GDI: CVE-2006-5758 Elevación de privilegios Importante Importante No afectado No afectado
Vulnerabilidad de denegación de servicio de WMF CVE-2007-1211 Denegación de servicio Moderado Moderado Moderado No afectado
Vulnerabilidad de elevación de privilegios emF CVE-2007-1212 Elevación de privilegios Importante Importante Importante Importante
Vulnerabilidad de elevación de privilegios de tamaño de ventana de GDI no válida CVE-2006-5586 Elevación de privilegios Importante Importante No afectado No afectado
Vulnerabilidad de ejecución remota de código de cursor animado de Windows: CVE-2007-0038 Ejecución remota de código Crítico Crítico Crítico Crítico
Vulnerabilidad de elevación de privilegios local del parámetro GDI incorrecto: CVE-2007-1215 Elevación de privilegios Importante Importante Importante Importante
Vulnerabilidad del rasterizador de fuentes: CVE-2007-1213 Elevación de privilegios Importante No afectado No afectado No afectado
Gravedad agregada de todas las vulnerabilidades Crítica Crítica Crítica Crítica

Esta evaluación se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

Nota Las clasificaciones de gravedad de las versiones de sistema operativo que no son x86 se asignan a las versiones del sistema operativo x86 de la siguiente manera:

  • Las clasificaciones de gravedad de Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2 son las mismas que la clasificación de gravedad de Windows XP Service Pack 2.
  • La clasificación de gravedad de windows Server 2003 con SP1 para sistemas basados en Itanium es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 1.
  • La clasificación de gravedad de los sistemas basados en Itanium con SP2 para Windows Server 2003 es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 2.
  • La clasificación de gravedad de Windows Server 2003 x64 Edition es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 1.
  • La clasificación de gravedad de Windows Server 2003 x64 Edition Service Pack 2 es la misma que la clasificación de gravedad de Windows Server 2003 Service Pack 2.
  • La clasificación de gravedad de Windows Vista x64 Edition es la misma que la clasificación de gravedad de Windows Vista.

¿Por qué se revisó este boletín el 9 de diciembre de 2008?
Este boletín se ha revisado para comunicar la disponibilidad de una versión actualizada del paquete de actualización de Windows Server 2003. La actualización se ha revisado para abordar problemas menores no relacionados con la estabilidad de la actualización o la seguridad de los sistemas de destino previstos. Los clientes que ya han aplicado correctamente esta actualización no deben realizar ninguna acción. Los clientes de Windows Server 2003 que nunca instalaron la actualización anterior ahora se ofrecerán la actualización revisada. La aplicabilidad de este boletín en otros sistemas operativos Windows no ha cambiado.

¿Por qué esta actualización aborda varias vulnerabilidades de seguridad notificadas?
Esta actualización contiene compatibilidad con varias vulnerabilidades porque las modificaciones necesarias para solucionar estos problemas se encuentran en archivos relacionados. En lugar de tener que instalar varias actualizaciones que son casi iguales, los clientes solo pueden instalar esta actualización.

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza una actualización de seguridad anterior. El identificador del boletín de seguridad y los sistemas operativos afectados se muestran en la tabla siguiente.

Identificador de boletín Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2 Windows Vista
MS06-001 Replaced Replaced Replaced Replaced No es aplicable
MS05-053 Replaced Replaced Replaced Replaced No es aplicable
MS05-002 No reemplazado No es aplicable Replaced No es aplicable No es aplicable

Estoy usando una versión anterior del software que se describe en este boletín de seguridad; ¿Qué debo hacer?
El software admitido que se indica en este boletín se ha probado para determinar si las versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Debe ser una prioridad para los clientes que tengan versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente sitio web de ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones del sistema operativo, visite el sitio web de servicios de soporte técnico de productos de Microsoft.

Los clientes que requieran soporte técnico personalizado para software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.

¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.

Producto MBSA 1.2.1 MBSA 2.0.1
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2 No
Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 para sistemas basados en Itanium con Service Pack 2 y Microsoft Windows Server 2003 con Service Pack 2 para sistemas basados en Itanium No
Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2 No
Windows Vista No Consulta nota para WindowsVista a continuación.
Windows Vista x64 Edition No Consulta nota para WindowsVista a continuación.

Para obtener más información sobre MBSA, visite el sitio web de MBSA. Para obtener más información sobre el software que Microsoft Update y MBSA 2.0 actualmente no detectan, consulte el artículo 895660 de Microsoft Knowledge Base.

Nota para WindowsVista MBSA 2.0.1 no es compatible con Windows Vista, pero admite exámenes remotos de equipos que ejecutan Windows Vista. Para obtener más información sobre la compatibilidad de MBSA con Windows Vista, visite el sitio web de MBSA. Consulte también el artículo de Microsoft Knowledge Base 931943: Compatibilidad de Microsoft Baseline Security Analyzer (MBSA) con Windows Vista.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.

¿Puedo usar Systems Management Server (SMS) para determinar si se requiere esta actualización?
En la tabla siguiente se proporciona el resumen de detección de SMS para esta actualización de seguridad.

Producto SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition y Microsoft Windows XP Professional x64 Edition Service Pack 2 No
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 y Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 para sistemas basados en Itanium, Microsoft Windows Server 2003 con Service Pack 1 para sistemas basados en Itanium y Microsoft Windows Server 2003 con Service Pack 2 para sistemas basados en Itanium No
Microsoft Windows Server 2003 x64 Edition y Microsoft Windows Server 2003 x64 Edition Service Pack 2 No

SMS 2.0 y SMS 2003 Software Update Services (SUS) Feature Pack pueden usar MBSA 1.2.1 para la detección y, por tanto, tienen la misma limitación que aparece anteriormente en este boletín relacionado con programas que MBSA 1.2.1 no detecta.

Para obtener más información sobre SMS, visite el sitio web de SMS.

Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.

Detalles de vulnerabilidad

Vulnerabilidad de elevación de privilegios local de GDI : CVE-2006-5758 :

Existe una vulnerabilidad de elevación de privilegios en el motor de representación de gráficos de la forma en que inicia las aplicaciones. Esta vulnerabilidad podría permitir que un usuario que haya iniciado sesión tome el control completo del sistema.

Mitigación de factores para la vulnerabilidad de elevación de privilegios local de GDI : CVE-2006-5758 :

  • Un atacante debe poder iniciar sesión localmente para aprovechar esta vulnerabilidad. La vulnerabilidad no se pudo aprovechar de forma remota o por parte de usuarios anónimos.

Soluciones alternativas para la vulnerabilidad de elevación de privilegios local de GDI: CVE-2006-5758 :

No hemos identificado ninguna solución alternativa para esta vulnerabilidad.

Preguntas más frecuentes sobre la vulnerabilidad de elevación de privilegios local de GDI : CVE-2006-5758 :

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en el sistema y ejecutar un programa.

¿Qué causa la vulnerabilidad?
La vulnerabilidad se debe al control incorrecto de la memoria reservada para el kernel de Windows por el motor de representación de gráficos de Windows al procesar tipos de archivo WMF y EMF.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Después, un atacante podría intentar ejecutar un programa que se ejecuta como un usuario normal que podría aprovechar esta vulnerabilidad y tomar el control completo sobre el sistema afectado.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo están principalmente en riesgo de esta vulnerabilidad. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
No. Un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Un atacante no puede cargar y ejecutar un programa de forma remota mediante esta vulnerabilidad.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que se crea el identificador.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Sí. Aunque el informe inicial se proporcionó a través de la divulgación responsable, la vulnerabilidad fue divulgada públicamente por el mismo investigador de seguridad. Se le ha asignado el número de vulnerabilidad común y exposición CVE-2006-5758. También se ha llamado vulnerabilidad de elevación de privilegios local del kernel de GDI por parte de la comunidad de seguridad más grande. Este boletín de seguridad aborda la vulnerabilidad divulgada públicamente, así como problemas adicionales detectados a través de investigaciones internas.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft había visto ejemplos de código de prueba de concepto publicados públicamente, pero no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes cuando este boletín de seguridad se emitió originalmente.

¿La aplicación de esta actualización de seguridad ayuda a proteger a los clientes del código publicado públicamente que intenta aprovechar esta vulnerabilidad?
Sí. Esta actualización de seguridad aborda la vulnerabilidad que podría aprovecharse mediante el código de prueba de concepto publicado. A la vulnerabilidad que se ha solucionado se le ha asignado el número de vulnerabilidad común y exposición CVE-2006-5758.

Vulnerabilidad de denegación de servicio de WMF : CVE-2007-1211:

Existe una vulnerabilidad de denegación de servicio en Windows al representar archivos de formato de imagen de metarchivo de Windows (WMF). Un atacante que aprovechara correctamente esta vulnerabilidad podría hacer que el sistema afectado deje de responder y, posiblemente, se reinicie.

Mitigación de factores para la vulnerabilidad de denegación de servicio de WMF : CVE-2007-1211:

  • En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio web del atacante. Después de hacer clic en el vínculo, se les pedirá que realicen varias acciones. Un ataque solo puede producirse después de realizar estas acciones.
  • Un atacante podría aprovechar la vulnerabilidad que convenció a un usuario de abrir un archivo especialmente diseñado o ver una carpeta que contenga la imagen especialmente diseñada. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado, excepto potencialmente a través de la vista previa de un mensaje de correo electrónico.

Soluciones alternativas para la vulnerabilidad de denegación de servicio de WMF: CVE-2007-1211:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica en la siguiente sección**.**

  • Leer mensajes de correo electrónico en formato de texto sin formato si usa Outlook 2002 Service Pack 3 o una versión posterior, o Outlook Express 6 SP1 o una versión posterior, para ayudarle a protegerse del vector de ataque de correo electrónico HTML.

    Los clientes que usan Microsoft Outlook 2002 Service Pack 3 y Microsoft Outlook Express 6 Service Pack 1 o versiones posteriores pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Los mensajes de correo electrónico firmados digitalmente o los mensajes de correo electrónico cifrados no se ven afectados por la configuración y pueden leerse en sus formatos originales. Para obtener más información sobre cómo habilitar esta configuración en Outlook 2002, consulte el artículo de Microsoft Knowledge Base 307594.

    Para obtener más información sobre cómo habilitar esta configuración en Outlook Express 6, consulte el artículo de Microsoft Knowledge Base 291387.

    Impacto de la solución alternativa: los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además:

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre vulnerabilidades de denegación de servicio de WMF : CVE-2007-1211:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de denegación de servicio. Un atacante que aprovechara esta vulnerabilidad podría hacer que el sistema afectado dejara de responder y reiniciarse automáticamente. Tenga en cuenta que la vulnerabilidad de denegación de servicio no permitiría a los atacantes ejecutar código o elevar sus privilegios, pero podría hacer que el programa afectado deje de aceptar solicitudes.

¿Qué causa la vulnerabilidad?
La vulnerabilidad se debe a un intento de leer un valor de datos que contiene una referencia de memoria no válida.

¿Cuáles son los formatos de imagen de metarchivo de Windows (WMF)?
El formato de imagen WMF es un formato de metarchivo de 16 bits que puede contener información de vectores e información de mapa de bits. Está optimizado para el sistema operativo Windows.

Para obtener más información sobre los formatos y los tipos de imagen, consulte el artículo de Microsoft Knowledge Base 320314. También hay disponible información adicional sobre estos formatos de archivo en el sitio web de MSDN Library.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría hacer que el sistema afectado deje de responder y, posiblemente, se reinicie.

Quién podría aprovechar la vulnerabilidad?
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene una página web que se usa para intentar aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante. También podría ser posible mostrar contenido web especialmente diseñado mediante anuncios de banner o mediante otros métodos para entregar contenido web a los sistemas afectados.

¿Cómo podría un atacante aprovechar esta vulnerabilidad?
La vulnerabilidad podría aprovecharse en los sistemas afectados por un atacante que convenció a un usuario de abrir un archivo especialmente diseñado o ver una carpeta que contiene la imagen especialmente diseñada. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado, excepto potencialmente a través de la vista previa de un mensaje de correo electrónico.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen permisos administrativos suficientes tienen la capacidad de iniciar sesión en servidores y ejecutar programas o examinar Internet. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

Estoy ejecutando Internet Explorer en Windows Server 2003. ¿Esto mitiga esta vulnerabilidad?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad de la zona de Internet en Alto. Se trata de un factor de mitigación para los sitios web que no se han agregado a la zona sitios de confianza de Internet Explorer.

¿Qué es la configuración de seguridad mejorada de Internet Explorer?
Configuración de seguridad mejorada de Internet Explorer es un grupo de configuraciones preconfiguradas de Internet Explorer que reducen la probabilidad de que un usuario o un administrador descarguen y ejecuten contenido web especialmente diseñado en un servidor. La configuración de seguridad mejorada de Internet Explorer reduce este riesgo modificando muchas opciones relacionadas con la seguridad. Esto incluye la configuración de la pestaña Seguridad y la pestaña Avanzadas en el cuadro de diálogo Opciones de Internet. Algunas de las modificaciones importantes son las siguientes:

  • El nivel de seguridad de la zona de Internet se establece en Alto. Esta configuración deshabilita los scripts, los controles ActiveX, la máquina virtual De Microsoft Java (MSJVM) y las descargas de archivos.
  • La detección automática de sitios de intranet está deshabilitada. Esta configuración asigna todos los sitios web de intranet y todas las rutas de acceso de convención de nomenclatura universal (UNC) que no aparecen explícitamente en la zona intranet local a la zona de Internet.
  • Se deshabilitan la instalación a petición y las extensiones de explorador que no son de Microsoft. Esta configuración impide que las páginas web instalen automáticamente componentes e impide que las extensiones que no son de Microsoft se ejecuten.
  • El contenido multimedia está deshabilitado. Esta configuración impide que se ejecuten música, animaciones y clips de vídeo.

Para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer, consulte la guía Administración de la configuración de seguridad mejorada de Internet Explorer en el siguiente sitio web.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que el sistema operativo afectado comprueba las entradas de mensajes en determinadas circunstancias.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Vulnerabilidad de elevación de privilegios EMF CVE-2007-1212:

Existe una vulnerabilidad de elevación de privilegios en la representación de archivos de formato de imagen de metarchivo mejorado (EMF). Cualquier programa que represente imágenes EMF en los sistemas afectados podría ser vulnerable a este ataque. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

Mitigación de factores para la vulnerabilidad de elevación de privilegios emF : CVE-2007-1212:

No hemos identificado ninguna mitigación para esta vulnerabilidad.

Soluciones alternativas para la vulnerabilidad de elevación de privilegios emF : CVE-2007-1212:

No hemos identificado ninguna solución alternativa para esta vulnerabilidad**.**

Preguntas más frecuentes sobre la vulnerabilidad de elevación de privilegios emF - CVE-2007-1212:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en el sistema y ejecutar un programa.

¿Qué causa la vulnerabilidad?
Búfer no activado en GDI al representar archivos de formato de imagen de metarchivo mejorado (EMF).

¿Qué es el formato de imagen de metarchivo mejorado (EMF)?
El formato de imagen EMF es un formato de 32 bits que puede contener información de vectores e información de mapa de bits.

Para obtener más información sobre los formatos y los tipos de imagen, consulte el artículo de Microsoft Knowledge Base 320314. También hay disponible información adicional sobre estos formatos de archivo en el sitio web de MSDN Library.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Después, un atacante podría intentar ejecutar un programa que se ejecuta como un usuario normal que podría aprovechar esta vulnerabilidad y tomar el control completo sobre el sistema afectado.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo están principalmente en riesgo de esta vulnerabilidad. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
No. Un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Un atacante no puede cargar y ejecutar un programa de forma remota mediante esta vulnerabilidad.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que las versiones del sistema operativo afectadas validan la longitud de un mensaje antes de pasar el mensaje al búfer asignado.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Vulnerabilidad de elevación de privilegios de tamaño de ventana no válido de GDI: CVE-2006-5586:

Existe una vulnerabilidad de elevación de privilegios en el motor de representación de gráficos de la forma en que representa ventanas de aplicación superpuestas. Esta vulnerabilidad podría permitir que un usuario que haya iniciado sesión tome el control completo del sistema.

Mitigación de factores para la vulnerabilidad de elevación de privilegios de tamaño de ventana no válido de GDI: CVE-2006-5586:

Un atacante debe poder iniciar sesión localmente para aprovechar esta vulnerabilidad. La vulnerabilidad no se pudo aprovechar de forma remota o por parte de usuarios anónimos.

Soluciones alternativas para la vulnerabilidad de elevación de privilegios de tamaño de ventana no válido de GDI: CVE-2006-5586:

No hemos identificado ninguna solución alternativa para esta vulnerabilidad.

Preguntas más frecuentes sobre la vulnerabilidad de elevación de privilegios de tamaño de ventana no válido de GDI: CVE-2006-5586:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en el sistema y ejecutar un programa.

¿Qué causa la vulnerabilidad?
La vulnerabilidad se debe al procesamiento de tamaños de ventana de aplicación no válidos.

¿Qué es la interfaz de dispositivo gráfico (GDI)?
La interfaz de dispositivo gráfico (GDI) de Microsoft Windows permite a las aplicaciones usar gráficos y texto con formato en la pantalla de vídeo y en la impresora. Las aplicaciones basadas en Windows no acceden directamente al hardware gráfico. En su lugar, GDI interactúa con los controladores de dispositivos en nombre de las aplicaciones. Para obtener más información sobre GDI, visite el siguiente artículo de MSDN.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría intentar aprovechar la vulnerabilidad creando una aplicación especialmente diseñada y ejecutándola en el sistema afectado. La aplicación podría crear una serie de ventanas superpuestas que pasan un parámetro no válido. De este modo, un atacante sin privilegios podría obtener un control completo del sistema afectado.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo están principalmente en riesgo de esta vulnerabilidad. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Podría aprovecharse la vulnerabilidad a través de Internet?
No. Un atacante debe poder iniciar sesión en el sistema específico destinado a ataques. Un atacante no puede cargar y ejecutar un programa de forma remota mediante esta vulnerabilidad.

¿Qué hace la actualización?
La actualización resuelve la vulnerabilidad comprobando los tamaños de ventana de la aplicación antes de pasar los datos al búfer asignado.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.

Vulnerabilidad de ejecución remota de código de cursor animado de Windows : CVE-2007-0038:

Existe una vulnerabilidad de ejecución remota de código en la forma en que Windows controla el cursor, el cursor animado y los formatos de icono. Un atacante podría intentar aprovechar la vulnerabilidad mediante la construcción de un archivo de icono o cursor malintencionado que podría permitir la ejecución remota de código si un usuario visitó un sitio web malintencionado o vio un mensaje de correo electrónico especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

Mitigación de factores para la vulnerabilidad de ejecución remota de código de cursor animado de Windows: CVE-2007-0038:

  • Los clientes que usan Windows Internet Explorer 7 en Windows Vista están protegidos frente a ataques web conocidos actualmente debido al modo protegido de Internet Explorer. Para obtener más información sobre el modo protegido de Internet Explorer, consulte el siguiente sitio web de Windows.
  • De forma predeterminada, Microsoft Office Outlook 2007 usa Microsoft Word para mostrar mensajes de correo electrónico que protegen a los clientes de la vista previa del correo electrónico HTML y el vector de ataque.
  • En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Un atacante también podría intentar poner en peligro un sitio web para que sirva una página web con contenido malintencionado que intenta aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web. En su lugar, un atacante tendría que convencerlos de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante o a un sitio comprometido por el atacante.
  • Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Soluciones alternativas para la vulnerabilidad de ejecución remota de código remoto del cursor animado de Windows : CVE-2007-0038:

Microsoft ha probado las siguientes soluciones alternativas. Aunque estas soluciones alternativas no corregirán la vulnerabilidad subyacente, ayudan a bloquear vectores de ataque conocidos. Cuando una solución alternativa reduce la funcionalidad, se identifica en la sección siguiente.

  • Leer mensajes de correo electrónico en formato de texto sin formato si usa Outlook 2002 Service Pack 3 o una versión posterior para ayudar a protegerse del vector de ataque de correo electrónico HTML.

    Los clientes que usan Microsoft Outlook 2002 Service Pack 3 y Microsoft Outlook Express 6 Service Pack 1 o versiones posteriores pueden habilitar esta configuración y ver mensajes de correo electrónico que no estén firmados digitalmente o que no estén cifrados solo en texto sin formato.

    Nota Leer correo electrónico en texto sin formato en Outlook Express no mitiga los intentos de aprovechar esta vulnerabilidad.

    Nota Mientras lee el correo electrónico en texto sin formato en Windows Mail en Windows Vista mitiga los intentos de aprovechar la vulnerabilidad que no proporciona mitigación si reenvía o responde a mensajes de correo electrónico enviados por un atacante.

    Impacto de la solución alternativa: los mensajes de correo electrónico que se ven en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además

    • Los cambios se aplican al panel de vista previa y a los mensajes abiertos.
    • Las imágenes se convierten en datos adjuntos para que no se pierdan.
    • Dado que el mensaje todavía está en formato html o texto enriquecido en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse inesperadamente.

Preguntas más frecuentes sobre la vulnerabilidad de ejecución remota de código remoto del cursor animado de Windows : CVE-2007-0038:

¿Cuál es el ámbito de la vulnerabilidad?
Esta es una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o bien cree cuentas con privilegios completos. Los usuarios cuyas cuentas están configuradas para tener menos privilegios en el sistema podrían verse menos afectados que los usuarios que operan con privilegios administrativos.

¿Qué son los cursores animados?
Los cursores animados son una característica que permite que una serie de fotogramas aparezcan en la ubicación del puntero del mouse en lugar de una sola imagen. La característica Cursores animados se designa mediante el sufijo .ani.

Si bloqueo los archivos que usan la extensión de nombre de archivo .ani, ¿puede protegerme contra intentos de aprovechar esta vulnerabilidad?
No. La extensión de archivo .ani no restringe la vulnerabilidad. Se pueden usar tipos de archivo de imagen adicionales para aprovechar la vulnerabilidad.

¿Qué causa la vulnerabilidad?
La vulnerabilidad existe en la forma en que Windows realiza la validación de formato antes de controlar cursores, cursores animados e iconos.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría intentar aprovechar la vulnerabilidad mediante la creación de una página web especialmente diseñada. Un atacante también podría crear un mensaje de correo electrónico especialmente diseñado y enviarlo a un sistema afectado. Al ver una página web, obtener una vista previa o leer un mensaje especialmente diseñado, o abrir un archivo adjunto de correo electrónico especialmente diseñado, el atacante podría hacer que el sistema afectado ejecute código. Aunque los cursores animados normalmente están asociados con la extensión de archivo .ani, este tipo de archivo no restringe un ataque correcto.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen permisos administrativos suficientes tienen la capacidad de iniciar sesión en servidores y ejecutar programas o examinar Internet. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que los cursores, el cursor animado y los formatos de icono se validan antes de la representación.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Sí. Esta vulnerabilidad se ha divulgado públicamente. Se le ha asignado el número de vulnerabilidad común y exposición CVE-2007-0038.

Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
Sí. Cuando se publicó el boletín de seguridad, Microsoft había recibido información de que esta vulnerabilidad se estaba explotando.

¿Cuál es la respuesta de Microsoft a la disponibilidad de revisiones de terceros para la vulnerabilidad de cursor animado?
Microsoft recomienda que los clientes descarguen e implementen la actualización de seguridad asociada a este boletín de seguridad.

Como regla general, es un procedimiento recomendado obtener actualizaciones de seguridad para vulnerabilidades de software del proveedor original del software. Con el software de Microsoft, Microsoft revisa detenidamente y prueba las actualizaciones de seguridad para asegurarse de que son de alta calidad y se han evaluado exhaustivamente para la compatibilidad de aplicaciones. Además, las actualizaciones de seguridad de Microsoft se ofrecen en 23 idiomas para todas las versiones afectadas del software simultáneamente.

Microsoft no puede proporcionar una garantía similar para las revisiones o mitigaciones de seguridad independientes de terceros.

¿La aplicación de esta actualización de seguridad ayuda a proteger a los clientes del código publicado públicamente que intenta aprovechar esta vulnerabilidad?
Sí. Esta actualización de seguridad aborda la vulnerabilidad que se está aprovechando activamente. A la vulnerabilidad que se ha solucionado se le ha asignado el número de vulnerabilidad común y exposición CVE-2007-0038.

Parámetro incorrecto de GDI Vulnerabilidad de elevación de privilegios local - CVE-2007-1215:

Existe una vulnerabilidad de elevación de privilegios local en la interfaz de dispositivo gráfico debido a la forma en que procesa los parámetros relacionados con el color. Esta vulnerabilidad podría permitir que un atacante tome el control completo del sistema.

Mitigación de factores para la vulnerabilidad de elevación de privilegios local del parámetro GDI incorrecto : CVE-2007-1215:

Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. La vulnerabilidad no se pudo aprovechar de forma remota o por parte de usuarios anónimos

Soluciones alternativas para el parámetro incorrecto de GDI Vulnerabilidad de elevación de privilegios local - CVE-2007-1215:

No hemos identificado ninguna solución alternativa para esta vulnerabilidad.

Preguntas más frecuentes sobre el parámetro incorrecto de GDI Vulnerabilidad de elevación de privilegios local - CVE-2007-1215:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios local. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un atacante con credenciales de inicio de sesión válidas podría instalar programas; ver, cambiar o eliminar datos; o cree cuentas con los mismos derechos de usuario que el usuario que ha iniciado sesión.

¿Qué causa la vulnerabilidad?
Cuando un programa basado en Windows representa los tipos de imágenes afectados, el programa pasa parámetros relacionados con el color a un búfer de memoria no activado en GDI.

¿Qué es la interfaz de dispositivo gráfico (GDI)?
La interfaz de dispositivo gráfico (GDI) de Microsoft Windows permite a las aplicaciones usar gráficos y texto con formato en la pantalla de vídeo y en la impresora. Las aplicaciones basadas en Windows no acceden directamente al hardware gráfico. En su lugar, GDI interactúa con los controladores de dispositivos en nombre de las aplicaciones. Para obtener más información sobre GDI, visite el siguiente artículo de MSDN.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

¿Cómo podría un atacante aprovechar esta vulnerabilidad?
Cualquier programa que represente los tipos de imagen afectados podría ser vulnerable a este ataque. Un atacante podría iniciar sesión localmente en el sistema y, a continuación, ejecutar un programa especialmente diseñado que podría aprovechar la vulnerabilidad.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas o examinar páginas web. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que la interfaz de dispositivo gráfico valida la longitud de los datos antes de pasar los datos al búfer asignado.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Vulnerabilidad de elevación de privilegios local del rasterizador de fuentes : CVE-2007-1213:

Existe una vulnerabilidad de elevación de privilegios local en el rasterizador de fuentes TrueType de la manera en que controla los tipos de fuente defectuosos o modificados. Esta vulnerabilidad podría permitir que un usuario que haya iniciado sesión tome el control completo del sistema.

Mitigación de factores para la vulnerabilidad de elevación local de privilegios del rasterizador de fuentes : CVE-2007-1213:

Los intentos de aprovechar esta vulnerabilidad probablemente provocarán una condición de denegación de servicio causada por un reinicio inesperado del sistema afectado en lugar de la elevación de privilegios local.

Soluciones alternativas para la vulnerabilidad de elevación de privilegios local del rasterizador de fuentes : CVE-2007-1213:

No hemos identificado ninguna solución alternativa para esta vulnerabilidad.

Preguntas más frecuentes sobre la vulnerabilidad de elevación local de privilegios del rasterizador de fuentes : CVE-2007-1213:

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios local. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un atacante con credenciales de inicio de sesión válidas podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.

¿Qué causa la vulnerabilidad?
Al procesar fuentes defectuosas o modificadas, el rasterizador de fuente TrueType puede llamar a un puntero de función no inicializado.

¿Qué es el rasterizador de fuente true de tipo?
El rasterizador de fuente TrueType genera mapas de bits de caracteres para pantallas e impresoras, también conocidos como dispositivos ráster.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

Quién podría aprovechar la vulnerabilidad?
Para intentar aprovechar la vulnerabilidad, un atacante debe poder iniciar sesión localmente en un sistema y ejecutar un programa.

¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante podría crear una aplicación que use una fuente especialmente diseñada de forma que, cuando el rasterizador de fuente de tipo true intenta representar la fuente especialmente diseñada, el rasterizador permitiría al atacante tomar el control completo del sistema afectado.

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización?
La actualización quita la vulnerabilidad cambiando la forma en que el rasterizador de fuente true inicializa las fuentes True Type.

Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable.

Información de actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:

Windows 2000 (todas las versiones)

Requisitos previos
Para Windows 2000, esta actualización de seguridad requiere Service Pack 4 (SP4). Para Small Business Server 2000, esta actualización de seguridad requiere Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 que se ejecute con Windows 2000 Server Service Pack 4 (SP4).

El software que aparece en la lista se ha probado para determinar si las versiones se ven afectadas. Otras versiones ya no incluyen compatibilidad con actualizaciones de seguridad o pueden no verse afectadas. Para determinar el ciclo de vida de soporte técnico del producto y la versión, visite el sitio web del ciclo de vida de Soporte técnico de Microsoft.

Para obtener más información sobre cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.

Inclusión en Futuros Service Packs
No hay más Service Packs planeados para este sistema operativo. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet. Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 4:

Windows2000-kb925902-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el KB925902.log archivo para los mensajes de error cuando usan este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows 2000 Service Pack 4:

Windows2000-kb925902-x86-enu /norestart

Para obtener más información sobre cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB925902$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows 2000 Service Pack 4 y Small Business Server 2000:

Nombre de archivo Versión Fecha Hora Size Carpeta
gdi32.dll 5.0.2195.7133 06 de marzo de 2007 11:17 235,280 .
mf3216.dll 5.0.2195.7133 06 de marzo de 2007 11:17 38,160 .
user32.dll 5.0.2195.7133 07 de marzo de 2007 00:47 381,200 .
win32k.sys 5.0.2195.7133 06 de marzo de 2007 06:12 1,641,936 .
win32k.sys 5.0.2195.7133 06 de marzo de 2007 06:12 1,641,936 uniproc

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB925902\Filelist

    Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente cuando un administrador o un OEM integra o desliza la actualización de seguridad en los archivos de origen de instalación de Windows.

Windows XP (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere Windows XP Service Pack 2 o Windows XP Professional x64 Edition. Para obtener más información sobre cómo obtener el Service Pack de Windows XP más reciente, consulte el artículo de Microsoft Knowledge Base 322389. Para obtener más información sobre cómo obtener Service Pack 2 para Windows XP Professional, x64 Edition, consulte este sitio web.

Inclusión en Futuros Service Packs
La actualización de este problema se incluirá en un paquete de servicio o un paquete acumulativo de actualizaciones futuros.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Microsoft Windows XP:

Windowsxp-kb925902-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB925902.log para ver los mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows XP:

Windowsxp-kb925902-x86-enu /norestart

Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información de eliminación

Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB925902$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

Nombre de archivo Versión Fecha Hora Size Carpeta
gdi32.dll 5.1.2600.3099 08-Mar-2007 15:36 281,600 SP2GDR
mf3216.dll 5.1.2600.3099 08-Mar-2007 15:36 40 960 SP2GDR
user32.dll 5.1.2600.3099 08-Mar-2007 15:36 577,536 SP2GDR
win32k.sys 5.1.2600.3099 08-Mar-2007 13:47 1,843,584 SP2GDR
gdi32.dll 5.1.2600.3099 08-Mar-2007 15:48 282,112 SP2QFE
mf3216.dll 5.1.2600.3099 08-Mar-2007 15:48 40 960 SP2QFE
user32.dll 5.1.2600.3099 08-Mar-2007 15:48 578,048 SP2QFE
win32k.sys 5.1.2600.3099 08-Mar-2007 13:49 1,843,968 SP2QFE

Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:

Nombre de archivo Versión Fecha Hora Size CPU Carpeta
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:54 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 08:56 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 602,624 x86 SP2QFE\WOW

Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.

    Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 y Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP3\KB925902\Filelist

    Para Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP versión 2003\SP3\KB925902\Filelist

    Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, es posible que estas claves del Registro no se creen correctamente si un administrador o un OEM integra o muestra la actualización de seguridad en los archivos de origen de instalación de Windows.

Windows Server 2003 (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 para sistemas basados en Itanium, Windows Server 2003 con SP1 para sistemas basados en Itanium, Windows Server 2003 con SP2 para sistemas basados en Itanium, Windows Server 2003 x64 Edition o Windows Server 2003 x64 Edition Service Pack 2.

Inclusión en Futuros Service Packs
La actualización de este problema se incluirá en el paquete de servicio o el paquete acumulativo de actualizaciones futuros.

Información de instalación

Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/overwriteoem Sobrescribe los archivos OEM sin preguntar.
/nobackup No realiza una copia de seguridad de los archivos necesarios para la desinstalación.
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log: ruta de acceso Permite el redireccionamiento de los archivos de registro de instalación.
/integrate:path Integra la actualización en los archivos de origen de Windows. Estos archivos se encuentran en la ruta de acceso especificada en el modificador.
/extract[:p ath] Extrae archivos sin iniciar el programa de instalación.
/ER Habilita la generación de informes de errores extendidos.
/verbose Habilita el registro detallado. Durante la instalación, crea %Windir%\CabBuild.log. Este registro detalla los archivos que se copian. El uso de este modificador puede hacer que la instalación continúe más lentamente.

Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841. Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes. Esto incluye la supresión de mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente cuando usan el modificador /quiet. Administración istrators también debe revisar el archivo KB925902.log para ver los mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /norestart

Para obtener información sobre cómo implementar esta actualización de seguridad mediante Software Update Services, visite el sitio web de Software Update Services. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Esta actualización de seguridad no admite HotPatching. Para obtener más información sobre HotPatching, consulte el artículo de Microsoft Knowledge Base 897341.

Nota No todas las actualizaciones de seguridad admiten HotPatching y algunas actualizaciones de seguridad que admiten HotPatching pueden requerir que reinicie el servidor después de instalar la actualización de seguridad. HotPatching solo se admite si los archivos que se reemplazan por la actualización de seguridad son archivos de versión de distribución general (GDR). HotPatching no se admite si ha instalado previamente una revisión para actualizar uno de los archivos incluidos en la actualización de seguridad. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 897341y el artículo de Microsoft Knowledge Base 824994.

Información de eliminación

Para quitar esta actualización, use la herramienta Agregar o quitar programas en Panel de control.

Los administradores del sistema también pueden usar la utilidad Spuninst.exe para quitar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB925902$\Spuninst.

Switch Descripción
/help Muestra las opciones de la línea de comandos.
Modos de configuración
/passive Modo de instalación desatendida. No se requiere ninguna interacción del usuario, pero se muestra el estado de instalación. Si se requiere un reinicio al final de la instalación, se mostrará un cuadro de diálogo al usuario con una advertencia del temporizador de que el equipo se reiniciará en 30 segundos.
/quiet Modo silencioso. Esto es lo mismo que el modo desatendido, pero no se muestran mensajes de estado o error.
Opciones de reinicio
/norestart No se reinicia cuando se ha completado la instalación.
/forcerestart Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse sin guardar primero los archivos abiertos.
/warnrestart[:x] Muestra un cuadro de diálogo con un temporizador que advierte al usuario de que el equipo se reiniciará en x segundos. (El valor predeterminado es de 30 segundos). Diseñado para su uso con el modificador /quiet o el modificador /pasivo .
/promptrestart Muestra un cuadro de diálogo que solicita al usuario local que permita un reinicio.
Opciones especiales
/forceappsclose Obliga a que otros programas se cierren cuando el ordenador se apague.
/log:path Permite el redireccionamiento de los archivos de registro de instalación.

Información del archivo

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, Enterprise Edition con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2: Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, Enterprise Edition con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003 R2, Web Edition SP2; Windows Server 2003 R2, Standard Edition SP2; Windows Server 2003 R2, Datacenter Edition SP2; Windows Server 2003 R2, Enterprise Edition SP2; Windows Small Business Server 2003 R2 con SP2:

Nombre de archivo Versión Fecha Hora Size Carpeta
gdi32.dll 5.2.3790.651 02 de marzo de 2007 05:49 273,408 RTMGDR
mf3216.dll 5.2.3790.651 02 de marzo de 2007 05:49 39 936 RTMGDR
user32.dll 5.2.3790.651 02 de marzo de 2007 05:49 577,024 RTMGDR
win32k.sys 5.2.3790.651 01-Mar-2007 11:09 1,827,328 RTMGDR
gdi32.dll 5.2.3790.651 02 de marzo de 2007 05:54 273,920 RTMQFE
mf3216.dll 5.2.3790.651 02 de marzo de 2007 05:54 39 936 RTMQFE
user32.dll 5.2.3790.651 02 de marzo de 2007 05:54 578,048 RTMQFE
win32k.sys 5.2.3790.651 01-Mar-2007 11:19 1,829,376 RTMQFE
gdi32.dll 5.2.3790.2892 02 de marzo de 2007 06:10 283,648 SP1GDR
mf3216.dll 5.2.3790.2892 02 de marzo de 2007 06:10 41,472 SP1GDR
user32.dll 5.2.3790.2892 02 de marzo de 2007 06:10 588,800 SP1GDR
win32k.sys 5.2.3790.2892 01-Mar-2007 12:44 1,851,904 SP1GDR
gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:11 284,160 SP1QFE
mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:11 41,472 SP1QFE
user32.dll 5.2.3790.2892 02 de marzo de 2007 08:11 588,800 SP1QFE
win32k.sys 5.2.3790.2892 01-Mar-2007 12:24 1,854,976 SP1QFE
gdi32.dll 5.2.3790.4033 02 de marzo de 2007 06:38 282,624 SP2GDR
mf3216.dll 5.2.3790.4033 02 de marzo de 2007 06:38 40 960 SP2GDR
user32.dll 5.2.3790.4033 02 de marzo de 2007 06:38 583,680 SP2GDR
win32k.sys 5.2.3790.4033 01-Mar-2007 15:04 1,845,760 SP2GDR
gdi32.dll 5.2.3790.4033 02 de marzo de 2007 06:41 282,624 SP2QFE
mf3216.dll 5.2.3790.4033 02 de marzo de 2007 06:41 40 960 SP2QFE
user32.dll 5.2.3790.4033 02 de marzo de 2007 06:41 583,680 SP2QFE
win32k.sys 5.2.3790.4033 01-Mar-2007 15:52 1,845,760 SP2QFE

Windows Server, 2003 Enterprise Edition para sistemas basados en Itanium; Windows Server 2003, Datacenter Edition para sistemas basados en Itanium; Windows Server 2003, Enterprise Edition con SP1 para sistemas basados en Itanium; y Windows Server 2003, Datacenter Edition con SP1 para sistemas basados en Itanium, Windows Server 2003, Enterprise Edition con SP2 para sistemas basados en Itanium; y Windows Server 2003, Datacenter Edition con SP2 para sistemas basados en Itanium:

Nombre de archivo Versión Fecha Hora Size CPU Carpeta
Gdi32.dll 5.2.3790.651 02 de marzo de 2007 08:57 809,984 IA-64 RTMGDR
Mf3216.dll 5.2.3790.651 02 de marzo de 2007 08:57 122 880 IA-64 RTMGDR
User32.dll 5.2.3790.651 02 de marzo de 2007 08:57 1,375,232 IA-64 RTMGDR
Win32k.sys 5.2.3790.651 02 de marzo de 2007 08:57 4,965,888 IA-64 RTMGDR
Wgdi32.dll 5.2.3790.651 02 de marzo de 2007 08:57 251,904 x86 RTMGDR\WOW
Wmf3216.dll 5.2.3790.651 02 de marzo de 2007 08:57 39 936 x86 RTMGDR\WOW
Wuser32.dll 5.2.3790.651 02 de marzo de 2007 08:57 568,832 x86 RTMGDR\WOW
Gdi32.dll 5.2.3790.651 02 de marzo de 2007 08:58 811,008 IA-64 RTMQFE
Mf3216.dll 5.2.3790.651 02 de marzo de 2007 08:58 122,368 IA-64 RTMQFE
User32.dll 5.2.3790.651 02 de marzo de 2007 08:58 1,376,768 IA-64 RTMQFE
Win32k.sys 5.2.3790.651 02 de marzo de 2007 08:58 4,972,032 IA-64 RTMQFE
Wgdi32.dll 5.2.3790.651 02 de marzo de 2007 08:58 252,416 x86 RTMQFE\WOW
Wmf3216.dll 5.2.3790.651 02 de marzo de 2007 08:58 39 936 x86 RTMQFE\WOW
Wuser32.dll 5.2.3790.651 02 de marzo de 2007 08:58 569,344 x86 RTMQFE\WOW
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 908,288 IA-64 SP1GDR
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:58 123,392 IA-64 SP1GDR
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 1,474,048 IA-64 SP1GDR
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:58 5,544,448 IA-64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:58 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 909,312 IA-64 SP1QFE
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:58 123,392 IA-64 SP1QFE
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 1,474,048 IA-64 SP1QFE
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:58 5,552,128 IA-64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:58 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:58 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:58 913,408 IA-64 SP2GDR
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:58 123,392 IA-64 SP2GDR
User32.dll 5.2.3790.4033 02 de marzo de 2007 09:58 1,474,560 IA-64 SP2GDR
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 09:58 5,556,736 IA-64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:58 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:58 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 09:58 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:19 913,408 IA-64 SP2QFE
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:19 123,392 IA-64 SP2QFE
User32.dll 5.2.3790.4033 02 de marzo de 2007 09:19 1,474,560 IA-64 SP2QFE
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 09:19 5,556,736 IA-64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:19 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:19 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 09:19 602,624 x86 SP2QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; y Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; y Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Standard x64 Edition SP2; Windows Server 2003, Enterprise x64 Edition SP2; y Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; y Windows Server 2003 R2, Datacenter x64 Edition SP2:

Nombre de archivo Versión Fecha Hora Size CPU Carpeta
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02 de marzo de 2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02 de marzo de 2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02 de marzo de 2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 09:54 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02 de marzo de 2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02 de marzo de 2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02 de marzo de 2007 08:56 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02 de marzo de 2007 08:56 602,624 x86 SP2QFE\WOW

Notas Al instalar estas actualizaciones de seguridad, el instalador comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Microsoft.

Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador copia los archivos RTMQFE, SP1QFE o SP2QFE en el sistema. De lo contrario, el instalador copia los archivos RTMGDR, SP1GDR o SP2GDR en el sistema. Es posible que las actualizaciones de seguridad no contengan todas las variaciones de estos archivos. Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de Update.exe, visite el sitio web de Microsoft TechNet.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicioy, a continuación, haga clic en Buscar.

    2. En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.

    3. En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.

    4. En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.

      Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados.

    5. En la pestaña Versión , determine la versión del archivo instalado en el equipo comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.

      Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.

  • Comprobación de clave del Registro

    También puede comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, Enterprise Edition con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, Enterprise Edition para sistemas basados en Itanium; Windows Server 2003, Datacenter Edition para sistemas basados en Itanium; Windows Server 2003, Enterprise Edition con SP1 para sistemas basados en Itanium; Windows Server 2003, Datacenter Edition con SP1 para sistemas basados en Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; y Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, Enterprise Edition con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003,Windows Server 2003, Enterprise Edition con SP2 para sistemas basados en Itanium; Windows Server 2003, Datacenter Edition con SP2 para sistemas basados en Itanium; Windows Server 2003, Standard x64 Edition SP2 Windows Server 2003, Enterprise x64 Edition SP2; Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; y Windows Server 2003 R2, Datacenter x64 Edition SP2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP3\KB925902\Filelist

    Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente si un administrador o un OEM integra o desliza la actualización de seguridad en los archivos de origen de instalación de Windows.

Windows Vista (todas las versiones)

Requisitos previos
Esta actualización de seguridad requiere una versión publicada de Windows Vista.

Inclusión en Futuros Service Packs
La actualización de este problema se incluirá en un paquete de servicio o un paquete acumulativo de actualizaciones futuros.

Información deinstalación Esta actualización de seguridad admite los siguientes modificadores de configuración.

Switch Descripción
/?, /h, /help Muestra ayuda sobre los modificadores admitidos.
/quiet Suprime la presentación de mensajes de estado o error.
/norestart Cuando se combina con /quiet, el sistema no se reiniciará después de la instalación incluso si se requiere un reinicio para completar la instalación.

Nota Para obtener más información sobre el instalador de wusa.exe, consulte el artículo de Microsoft Knowledge Base 934307.

Información de implementación

Para instalar la actualización de seguridad sin intervención del usuario, use el siguiente comando en un símbolo del sistema para Windows Vista:

Windows6.0-KB925902-x86.msu /quiet

Nota El uso del modificador /quiet suprimirá todos los mensajes, incluidos los mensajes de error. Administración istrators deben usar uno de los métodos admitidos para comprobar que la instalación se realizó correctamente. Administración istrators también deben revisar los registros de eventos del sistema en busca de mensajes de error cuando usen este modificador.

Para instalar la actualización de seguridad sin forzar el reinicio del sistema, use el siguiente comando en un símbolo del sistema para Windows Vista:

Windows6.0-KB925902-x86.msu /quiet /norestart

Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services. Esta actualización de seguridad también estará disponible a través del sitio web de Microsoft Update.

Requisito de reinicio

Debe reiniciar el sistema después de aplicar esta actualización de seguridad.

Información de eliminación

Para quitar esta actualización, haga clic en Panel de control, en Seguridad y, en Windows Update, haga clic en Ver actualizaciones instaladas y seleccione en la lista de actualizaciones.

Información del archivo

Esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic y Windows Vista Starter:

Nombre de archivo Versión Fecha Hora Size Carpeta
user32.dll 6.0.6000.16438 15 de febrero de 2007 04:05 633,856 Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_cb39bc5b7047127e
user32.dll 6.0.6000.20537 15 de febrero de 2007 04:06 633,856 Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_cbc258dc896598f1
win32k.sys 6.0.6000.16438 15 de febrero de 2007 02:57 2,026,496 Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_b6f4c9d49d715d0c
win32k.sys 6.0.6000.20537 15 de febrero de 2007 02:57 2,026,496 Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_b77d6655b68fe37f

Ediciones de 64 bits de Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic y Windows Vista Starter:

Nombre de archivo Versión Fecha Hora Size Carpeta
user32.dll 6.0.6000.16438 15 de febrero de 2007 05:22 810,496 Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_275857df28a483b4
user32.dll 6.0.6000.20537 15 de febrero de 2007 05:23 810,496 Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_27e0f46041c30a27
win32k.sys 6.0.6000.16438 15 de febrero de 2007 03:28 2,748,928 Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_1313655855cece42
win32k.sys 6.0.6000.20537 15 de febrero de 2007 03:25 2,748,928 Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_139c01d96eed54b5
user32.dll 6.0.6000.16438 15 de febrero de 2007 04:05 646,656 Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_31ad02315d0545af
user32.dll 6.0.6000.20537 15 de febrero de 2007 04:07 646,656 Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_32359eb27623cc22

Nota Al instalar esta actualización de seguridad, Windows comprueba si una o varias de las actualizaciones del sistema se han actualizado previamente mediante una revisión de Windows. Si ha instalado previamente una revisión para actualizar uno de estos archivos, el instalador aplicará la versión LDR de esta actualización. De lo contrario, el instalador aplicará la versión de GDR de la actualización.

Para obtener más información sobre este comportamiento, consulte el artículo de Microsoft Knowledge Base 824994.

Para obtener más información sobre el instalador de wusa.exe, consulte el artículo de Microsoft Knowledge Base 934307.

Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.

Comprobación de que se ha aplicado la actualización

  • Microsoft Baseline Security Analyzer

    Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte la pregunta más frecuente: "¿Puedo usar microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?" en la sección Preguntas más frecuentes (P+F) Relacionadas con esta actualización de seguridad, anteriormente en este boletín.

  • Comprobación de la versión del archivo

    Nota Dado que hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el equipo. Si lo son, consulte la documentación del producto para completar estos pasos.

    1. Haga clic en Inicio y escriba un nombre de archivo de actualización en Iniciar búsqueda.
    2. Cuando aparezca el archivo en Programas, haga clic con el botón derecho en el nombre de archivo y haga clic en Propiedades.
    3. En la pestaña General , compare el tamaño del archivo con las tablas de información de archivo proporcionadas anteriormente en esta sección.
    4. También puede hacer clic en la pestaña Detalles y comparar información, como la versión de archivo y la fecha de modificación, con las tablas de información de archivo proporcionadas anteriormente en esta sección.
    5. Por último, también puede hacer clic en la pestaña Versiones anteriores y comparar la información de archivo de la versión anterior del archivo con la información del archivo para la versión nueva o actualizada del archivo.

Otra información

Confirmaciones

Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:

  • Alexander Sotirov de Determina Security Research para notificar la vulnerabilidad de ejecución remota de código de cursor animado de Windows - CVE-2007-0038.
  • McAfee para trabajar con nosotros en la vulnerabilidad de ejecución remota de código remoto del cursor animado de Windows - CVE-2007-0038.
  • iDefense para notificar la vulnerabilidad de denegación de servicio WMF CVE-2007-1211.
  • Shaun Colley of NGS Software para notificar la vulnerabilidad de elevación de privilegios EMF CVE-2007-1212.
  • Thomas Phinney de Adobe Systems para notificar la vulnerabilidad de elevación de privilegios local del rasterizador de fuentes - CVE-2007-1213.
  • Sergio Svinolobov para notificar el parámetro incorrecto de GDI Vulnerabilidad de elevación de privilegios local - CVE-2007-1215.

Obtener otros Novedades de seguridad:

Novedades para otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las actualizaciones de seguridad están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con mayor facilidad si realiza una búsqueda de palabra clave para "security_patch".
  • Novedades para plataformas de consumidor están disponibles en Sitio web de Microsoft Update.

Soporte técnico:

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.

Recursos de seguridad:

Servicios de actualización de software:

Mediante el uso de Microsoft Software Update Services (SUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad en servidores basados en Windows 2000 y Windows Server 2003 y en sistemas de escritorio que ejecutan Windows 2000 Professional o Windows XP Professional.

Para obtener más información sobre cómo implementar actualizaciones de seguridad mediante Software Update Services, visite el sitio web de Software Update Services.

Windows Server Update Services:

Mediante el uso de Windows Server Update Services (WSUS), los administradores pueden implementar de forma rápida y confiable las últimas actualizaciones críticas y actualizaciones de seguridad para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores.

Para obtener más información sobre cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio web de Windows Server Update Services.

Servidor de administración de sistemas:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para administrar las actualizaciones. Mediante SMS, los administradores pueden identificar sistemas basados en Windows que requieren actualizaciones de seguridad y pueden realizar una implementación controlada de estas actualizaciones en toda la empresa con una interrupción mínima a los usuarios finales. Para obtener más información sobre cómo los administradores pueden usar SMS 2003 para implementar actualizaciones de seguridad, visite el sitio web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Novedades Service Feature Pack para ayudar a implementar actualizaciones de seguridad. Para obtener información sobre SMS, visite el sitio web de SMS.

Nota SMS usa microsoft Baseline Security Analyzer, microsoft Office Detection Tool y Enterprise Update Scan Tool para proporcionar una amplia compatibilidad con la detección e implementación de boletines de seguridad. Es posible que estas herramientas no detecten algunas actualizaciones de software. Administración istrators pueden usar las funcionalidades de inventario del SMS en estos casos para dirigir las actualizaciones a sistemas específicos. Para obtener más información sobre este procedimiento, visite el siguiente sitio web. Algunas actualizaciones de seguridad requieren derechos administrativos después de reiniciar el sistema. Administración istrators pueden usar la Herramienta de implementación de derechos elevados (disponible en sms 2003 Administración istration Feature Pack y en sms 2.0 Administración istration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 (3 de abril de 2007): Boletín publicado.
  • V1.1 (9 de diciembre de 2008): boletín actualizado para agregar una entrada en la sección Preguntas más frecuentes (P+F) relacionada con esta actualización de seguridad, sobre una revisión secundaria del paquete de Windows Server 2003. Los clientes que ya han aplicado correctamente la actualización anterior no deben realizar ninguna acción.

Compilado en 2014-04-18T13:49:36Z-07:00