Exportieren (0) Drucken
Alle erweitern

Boletín de seguridad de Microsoft MS14-041 - Importante

Una vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)

Publicado: 8 de julio de 2014

Versión: 1.0

Información general

Resumen ejecutivo

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7, Windows Server 2008 R2 (excepto Itanium), Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. Para obtener más información, vea la sección Software afectado y no afectado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que DirectShow administra los objetos en memoria. Para obtener más información acerca de la vulnerabilidad, vea la subsección Preguntas más frecuentes (P+F) de la vulnerabilidad específica en este boletín.

Recomendación. La mayoría de los clientes tiene habilitada la actualización automática y no debe realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Para obtener información acerca de las opciones de configuración específicas en las actualizaciones automática, vea el artículo 294871 de Microsoft Knowledge Base. En el caso de los clientes que no tienen habilitadas las actualizaciones automáticas, se pueden seguir los pasos de Activar o desactivar las actualizaciones automáticas para habilitar las actualizaciones automáticas.

Para instalaciones empresariales o administradores y usuarios finales que deseen instalar esta actualización de seguridad manualmente (incluidos los clientes que no han habilitado las actualizaciones automáticas), Microsoft recomienda que los clientes apliquen la actualización lo antes posible con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update. Las actualizaciones también están disponibles mediante los vínculos de descarga de la tabla Software afectado de este boletín.

Para obtener orientación adicional, vea la sección Herramientas y consejos para la detección e implementación de este boletín.

Artículo de Knowledge Base

  • Artículo de Knowledge Base: 2975681
  • Información sobre archivos: Sí
  • Valores hash SHA1/SHA2: Sí
  • Problemas conocidos: Ninguna

 

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, vea Ciclo de vida del soporte técnico de Microsoft.

Software afectado 

Sistema operativo

Repercusión de seguridad máxima

Clasificación de gravedad acumulada

Actualizaciones reemplazadas

Windows Vista

Windows Vista Service Pack 2
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Vista x64 Edition Service Pack 2
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2008 para sistemas x64 Service Pack 2
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 7 para sistemas x64 Service Pack 1
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2008 R2

Windows Server 2008 R2 para sistemas x64 Service Pack 1
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8 y Windows 8.1

Windows 8 para sistemas de 32 bits
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8 para sistemas x64
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8.1 para sistemas de 32 bits [1]
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8.1 para sistemas de 32 bits[2]
(2973932)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8.1 para sistemas x64 [1]
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows 8.1 para sistemas x64[2]
(2973932)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2012 y Windows Server 2012 R2

Windows Server 2012
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2012 R2 [1]
(2972280)

Elevación de privilegios

Importante

2929961 en MS14-013

Windows Server 2012 R2[2]
(2973932)

Elevación de privilegios

Importante

2929961 en MS14-013

[1]Esta actualización corresponde a los sistemas que tienen instalada la actualización 2919355. Vea las preguntas más frecuentes de la actualización para obtener más información. 

[2]Esta actualización corresponde a los sistemas que no tienen instalada la actualización 2919355. Esta actualización no está disponible a través del Centro de descarga de Microsoft. Vea las preguntas más frecuentes de la actualización para obtener más información. 

 

Software no afectado

Sistema operativo

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 con SP2 para sistemas con Itanium

Windows Server 2008 para sistemas con Itanium Service Pack 2

Windows Server 2008 R2 para sistemas con Itanium Service Pack 1

Windows RT

Windows RT 8.1

Opción de instalación Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core)

Windows Server 2008 para sistemas x64 Service Pack 2 (instalación Server Core)

Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalación Server Core)

Windows Server 2012 (instalación Server Core)

Windows Server 2012 R2 (instalación Server Core)

 

Hay varias actualizaciones enumeradas para Windows 8.1 y Windows Server 2012 R2. ¿Debo instalarlas todas? 
No. En función del modo en que esté configurado el sistema para recibir actualizaciones, solo se aplicará una de las actualizaciones para Windows 8.1 y Windows Server 2012 R2.

Para los sistemas con Windows 8.1 o Windows Server 2012 R2:

La actualización 2972280 corresponde a los sistemas que ya tienen instalada la actualización 2919355 (actualización de Windows 8.1).

La actualización 2973932 corresponde a los sistemas que no tienen instalada la actualización 2919355. Tenga en cuenta que la actualización 2973932 solo está disponible para los clientes que administran las actualizaciones con Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Para Windows 8.1 y Windows Server 2012 R2, ¿hay requisitos previos para la actualización 2972280? 
Sí. Los clientes que ejecutan Windows 8.1 o Windows Server 2012 R2, primero deben instalar la actualización 2919355 (actualización de Windows 8.1), publicada en abril de 2014, antes de instalar la actualización 2972280. Para obtener más información acerca de la actualización de requisito previo, vea el artículo 2919355 de Microsoft Knowledge Base.

Ejecuto uno de los sistemas operativos que están enumerados en la tabla de software afectado. ¿Por qué no se me ofrece esta actualización?  
En las ediciones compatibles de Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2, la actualización solo se aplica si está habilitada la característica Experiencia de escritorio. Para obtener más información acerca de la característica Experiencia de escritorio, consulte lo siguiente:

Para Windows Server 2008, vea el artículo 947036 de Microsoft Knowledge Base.

Para Windows Server 2008 R2, vea Descripción general de Experiencia de escritorio.

Para Windows Server 2012 y Windows Server 2012 R2, vea Descripción general de Experiencia de escritorio.

¿De qué forma están afectadas las instalaciones de Server Core por las vulnerabilidades tratadas en este boletín? 
Las vulnerabilidad corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008, Windows Server 2008 R2 o Windows Server 2012 tal como se ha indicado en la tabla Software no afectado, cuando se ha realizado la instalación mediante la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, consulte los artículos de TechNet Administrar una instalación Server Core: descripción general, Mantenimiento de una instalación Server Core y Descripción general de Server Core y la integración de servidor completa.

Uso una versión anterior del software tratado en este boletín de seguridad. ¿Qué debo hacer? 
El software afectado que se enumera en este boletín se ha probado para determinar las versiones que están afectadas. Otras versiones o ediciones han pasado su ciclo de vida del soporte técnico. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos, visite el sitio web Ciclo de vida del soporte técnico de Microsoft.

Los clientes que tengan esas versiones o ediciones anteriores del software deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para determinar el ciclo de vida del soporte técnico de su versión de software, vea Seleccionar un producto para obtener información acerca del ciclo de vida. Para obtener más información acerca de los Service Packs de estas versiones de software, vea Directiva de compatibilidad del ciclo de vida de los Service Packs.

Los clientes que requieran soporte técnico para el software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes sin un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web de información en todo el mundo de Microsoft, seleccione el país en la lista Información de contacto y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, vea Preguntas más frecuentes de la directiva del ciclo de vida del soporte técnico de Microsoft.

En las siguientes clasificaciones de gravedad se supone la máxima repercusión posible de la vulnerabilidad. Para obtener información acerca de la probabilidad, en el plazo de 30 días después de la publicación de este boletín de seguridad, de la explotabilidad de la vulnerabilidad en relación con su clasificación de gravedad y repercusiones de seguridad, vea el índice de explotabilidad en el resumen del boletín de julio. Para obtener más información, vea Índice de explotabilidad de Microsoft.

Gravedad de la vulnerabilidad y repercusión de seguridad máxima del software afectado

Software afectado

Vulnerabilidad de elevación de privilegios en DirectShow (CVE-2014-2780)

Clasificación de gravedad acumulada

Windows Vista

Windows Vista Service Pack 2
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Vista x64 Edition Service Pack 2
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Server 2008 para sistemas x64 Service Pack 2
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 7 para sistemas x64 Service Pack 1
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Server 2008 R2

Windows Server 2008 R2 para sistemas x64 Service Pack 1
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 8 y Windows 8.1

Windows 8 para sistemas de 32 bits
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 8 para sistemas x64
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 8.1 para sistemas de 32 bits
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 8.1 para sistemas de 32 bits
(2973932)

Importante 
Elevación de privilegios

Importante

Windows 8.1 para sistemas x64
(2972280)

Importante 
Elevación de privilegios

Importante

Windows 8.1 para sistemas x64
(2973932)

Importante 
Elevación de privilegios

Importante

Windows Server 2012 y Windows Server 2012 R2

Windows Server 2012
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Server 2012 R2
(2972280)

Importante 
Elevación de privilegios

Importante

Windows Server 2012 R2
(2973932)

Importante 
Elevación de privilegios

Importante

 

Existe una vulnerabilidad en DirectShow que podría permitir la elevación de privilegios.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, vea CVE-2014-2780.

Factores atenuantes

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits. Vea la sección P+F correspondiente a esta vulnerabilidad para obtener más información acerca del modo de protección mejorado.

Soluciones provisionales

Microsoft no ha identificado soluciones provisionales para esta vulnerabilidad.

Preguntas más frecuentes

¿Cuál es el alcance de esta vulnerabilidad? 
Se trata de una vulnerabilidad de elevación de privilegios locales.

¿Cuál es la causa de esta vulnerabilidad? 
La vulnerabilidad se debe a que DirectShow trata incorrectamente determinados objetos en memoria, lo que da como resultado la ejecución de código en el mismo contexto que el usuario que ha iniciado sesión.

¿Qué es DirectShow? 
DirectX consta de un conjunto de interfaces de programación de aplicaciones (API) de bajo nivel que usan los programas de Windows para la compatibilidad multimedia. Dentro de DirectX, la tecnología DirectShow se ocupa del suministro, la manipulación y la representación de audio y vídeo del lado cliente.

Microsoft DirectShow se usa para la transmisión de secuencias multimedia en los sistemas operativos de Microsoft Windows. DirectShow se usa para la captura de alta calidad y para la reproducción de secuencias multimedia. Detecta y usa automáticamente el hardware de aceleración de vídeo y audio cuando está disponible, pero también admite los sistemas sin hardware de aceleración. DirectShow también se integra con otras tecnologías de DirectX. Algunos ejemplos de aplicaciones que usan DirectShow son reproductores de DVD, aplicaciones de edición de vídeo, convertidores de AVI a ASF, reproductores de MP3 y aplicaciones de captura de vídeo digital

¿Para qué puede utilizar un atacante esta vulnerabilidad? 
Un atacante que aprovechara esta vulnerabilidad podría provocar que se ejecutara código en el contexto del usuario que ha iniciado la sesión y tomar el control completo de un sistema afectado.

¿Cómo podría aprovechar un atacante la vulnerabilidad? 
Para aprovechar esta vulnerabilidad, un atacante primero tendría que aprovechar otra vulnerabilidad de un proceso de integridad baja y, a continuación, usar esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado la sesión.

¿Qué sistemas están más expuestos a esta vulnerabilidad? 
Las estaciones de trabajo y los servidores de Terminal Server son los más expuestos. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, los procedimientos recomendados desaconsejan permitir esto.

¿El modo protegido mejorado y los procesos de 64 bits para el modo protegido mejorado contribuyen a atenuar los ataques que se pudieran intentar para aprovechar esta vulnerabilidad? 
Sí. Para Internet Explorer 10 e Internet Explorer 11, habilitar el modo protegido mejorado y los procesos de 64 bits para el modo protegido mejorado contribuye a atenuar los ataques que podrían intentar aprovechar esta vulnerabilidad en sistemas de 64 bits. El modo protegido mejorado no atenúa esta vulnerabilidad en sistemas de 32 bits porque los procesos de 64 bits para la característica de modo protegido mejorado no están disponibles.

Nota El modo protegido mejorado está habilitado de forma predeterminada para el explorador moderno y envolvente. En el caso de Internet Explorer para el escritorio, el modo protegido mejorado se debe habilitar manualmente.

En el caso de Internet Explorer 10 para el escritorio en Windows 7 para sistemas x64 y Windows 8 para sistemas x64, debe habilitar el modo protegido mejorado. Al habilitar el modo protegido mejorado en estos sistemas operativos, también se habilitan los procesos de 64 bits para el modo protegido mejorado. No hay una opción aparte para activar o desactivar esta característica en Internet Explorer 10.

En el caso de Internet Explorer 11 para el escritorio en Windows 7 para sistemas x64 y Windows 8.1 para sistemas x64, debe habilitar el modo protegido mejorado y los procesos de 64 bits para el modo protegido mejorado por separado.

Tenga en cuenta que después de habilitar el modo protegido mejorado, los complementos incompatibles se deshabilitarán automáticamente. Si encuentra un sitio que necesita un complemento deshabilitado para funcionar, puede deshabilitar el modo protegido mejorado solo para ese sitio web concreto. Si deshabilita el modo protegido mejorado para un sitio web, las protecciones que proporciona dicho modo no se aplicarán al visitar el sitio web. Para obtener más información acerca del modo protegido mejorado, vea Modo protegido mejorado en Internet Explorer para el escritorio.

¿Cómo funciona esta actualización? 
La actualización corrige la vulnerabilidad al modificar la forma en que DirectShow administra los objetos en memoria.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad? 
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente de divulgación de vulnerabilidades coordinada.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad? 
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes.

Hay disponibles varios recursos para ayudar a los administradores a implementar las actualizaciones de seguridad. 

  • Microsoft Baseline Security Analyzer (MBSA) permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan y las configuraciones de seguridad incorrectas más comunes. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) y System Center Configuration Manager ayudan a los administradores a distribuir las actualizaciones de seguridad. 
  • Los componentes del Evaluador de compatibilidad de aplicaciones incluidos con el kit de herramientas de compatibilidad de aplicaciones contribuyen a optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas. 

Para obtener información acerca de estas y otras herramientas que hay disponibles, vea Herramientas de seguridad para profesionales de TI

Windows Vista (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombres de archivo de actualización de seguridad

Para todas las ediciones de 32 bits compatibles de Windows Vista:
Windows6.0-KB2972280-x86.msu


Para todas las ediciones x64 compatibles de Windows Vista:
Windows6.0-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y selecciónela en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Windows Server 2008 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombres de archivo de actualización de seguridad

Para todas las ediciones de 32 bits compatibles de Windows Server 2008:
Windows6.0-KB2972280-x86.msu


Para todas las ediciones x64 compatibles de Windows Server 2008:
Windows6.0-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

WUSA.exe no admite la desinstalación de actualizaciones. Para desinstalar una actualización instalada por WUSA, haga clic en Panel de control y, a continuación, en Seguridad. En Windows Update, haga clic en Ver actualizaciones instaladas y selecciónela en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Windows 7 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para todas las ediciones de 32 bits compatibles de Windows 7:
Windows6.1-KB2972280-x86.msu


Para todas las ediciones x64 compatibles de Windows 7:
Windows6.1-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para desinstalar una actualización instalada por WUSA, use el parámetro de instalación /Uninstall o haga clic en Panel de control, haga clic en Sistema y seguridad, y, a continuación, en Windows Update, haga clic en Ver actualizaciones instaladas y haga su selección en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Windows Server 2008 R2 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para todas las ediciones x64 compatibles de Windows Server 2008 R2:
Windows6.1-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para desinstalar una actualización instalada por WUSA, use el parámetro de instalación /Uninstall o haga clic en Panel de control, haga clic en Sistema y seguridad, y, a continuación, en Windows Update, haga clic en Ver actualizaciones instaladas y haga su selección en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Windows 8 y Windows 8.1 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para todas las ediciones de 32 bits compatibles de Windows 8:
Windows8-RT-KB2972280-x86.msu


Para todas las ediciones x64 compatibles de Windows 8:
Windows8-RT-KB2972280-x64.msu


Para todas las ediciones de 32 bits compatibles de Windows 8.1:
Windows8.1-KB2972280-x86.msu


Para todas las ediciones x64 compatibles de Windows 8.1:
Windows8.1-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para desinstalar una actualización instalada por WUSA, use el parámetro de instalación /Uninstall o haga clic en Panel de control, en Sistema y seguridad y en Windows Update; a continuación, en Vea también, haga clic en Actualizaciones instaladas y haga su selección en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Windows Server 2012 y Windows Server 2012 R2 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para todas las ediciones compatibles de Windows Server 2012:
Windows8-RT-KB2972280-x64.msu


Para todas las ediciones compatibles de Windows Server 2012 R2:
Windows8.1-KB2972280-x64.msu

Parámetros de instalación

Vea el artículo 934307 de Microsoft Knowledge Base

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para desinstalar una actualización instalada por WUSA, use el parámetro de instalación /Uninstall o haga clic en Panel de control, en Sistema y seguridad y en Windows Update; a continuación, en Vea también, haga clic en Actualizaciones instaladas y haga su selección en la lista de actualizaciones.

Información sobre archivos

Vea el artículo 2972280 de Microsoft Knowledge Base

Comprobación de las claves del Registro

Nota No existe una clave del Registro para validar la presencia de esta actualización.

 

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • VUPEN, en colaboración con Zero Day Initiative de HP, por informar de la vulnerabilidad de elevación de privilegios en DirectShow (CVE-2014-2780)

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, vaya a los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Soporte técnico

Cómo obtener ayuda y soporte técnico para esta actualización de seguridad

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra “tal cual”, sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

  • V1.0 (8 de julio de 2014): Publicación del boletín.

Página generada el 2014-07-22 16:07Z-07:00.
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft