Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Aviso

Modificado el 08/06/2021

El 8 de junio de 2021, se publicó esta actualización con el fin de reemplazar una actualización anterior para solucionar un error de tipo "el servidor de revocación estaba sin conexión" que puede ocurrir durante la instalación. Si ya instaló la versión anterior de esta actualización, no tiene que hacer nada. Para obtener la versión más reciente de estas actualizaciones, consulte la sección "Obtener e instalar la actualización" del artículo de actualización individual.  Los vínculos a cada artículo se encuentran en la sección "Información adicional sobre esta actualización" de este artículo.

El 13 de abril de 2021, se publicó esta actualización con el fin de reemplazar una versión anterior de esta actualización.

El 23 de julio de 2020 se publicaron las actualizaciones KB4552952 v2 y KB4552951 v2 para reemplazar a la versión 1 de esas actualizaciones de .NET Framework 4.5.2 y 4.6 para Windows Server 2008 SP2. Las actualizaciones v1 no se instalaron para los clientes con determinadas configuraciones de ESU.  La actualización v2 corrige el problema para los clientes que no pudieron instalar la actualización v1.  

Se aplica a:

Microsoft .NET Framework 2.0, Microsoft .NET Framework 3.0, Microsoft .NET Framework 4.5.2 y Microsoft .NET Framework 4.6

IMPORTANTE Antes de instalar esta actualización, compruebe que instaló las actualizaciones necesarias que se enumeran en la sección Obtener esta actualización.

                IMPORTANTE Los archivos cab de análisis de WSUS seguirán estando disponibles para Windows Server 2008 SP2. Si tiene un subconjunto de dispositivos que ejecutan este sistema operativo sin ESU, es posible que se muestren como no conformes en los conjuntos de herramientas de administración y cumplimiento.

IMPORTANTE Los clientes que hayan comprado la Actualización de seguridad extendida (ESU) para versiones locales de este sistema operativo deberán seguir los procedimientos descritos en KB4522133 para continuar recibiendo las actualizaciones de seguridad después de que finalice el soporte extendido el 14 de enero de 2020. Para obtener más información sobre la ESU y qué ediciones son compatibles, consulte KB4497181.

IMPORTANTE A partir de agosto de 2019, las actualizaciones de .NET Framework 4.6 y versiones posteriores para Windows Server 2008 SP2 requieren compatibilidad con la firma de código SHA-2. Asegúrese de contar con todas las actualizaciones de Windows Update más recientes antes de aplicar esta. De este modo, evitará los problemas de instalación. Para obtener información más detallada sobre las actualizaciones de compatibilidad con las firmas de código SHA-2, consulte KB 4474419.

                IMPORTANTE Todas las actualizaciones de .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 y 4.6 requieren la instalación de la actualización d3dcompiler_47.dll. Es recomendable instalar el archivo d3dcompiler_47.dll incluido antes de aplicar esta actualización. Para obtener más información sobre d3dcompiler_47.dll, consulte el artículo KB 4019990.

                IMPORTANTE Si se instala un paquete de idioma después de esta actualización, habrá que volver a instalar la actualización. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulte Add language packs to Windows.

Resumen

La vulnerabilidad de "elevación de privilegios" existe en .NET Framework cuando permite a un atacante elevar el nivel de privilegios. Para aprovechar la vulnerabilidad, un atacante primero tendría que obtener acceso al equipo local y, a continuación, ejecutar un programa malintencionado. La actualización soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework activa los objetos COM.  

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de ejecución de código remoto en el software de .NET Framework cuando el software no comprueba el marcado de origen de un archivo para un proyecto no compilado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. Para aprovechar la vulnerabilidad, se requiere que un usuario abra un archivo especialmente diseñado que tenga una versión afectada de .NET Framework. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad, enviar el archivo especialmente diseñado al usuario y convencerle de que lo abra. La actualización de seguridad soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework comprueba el marcado de origen de un archivo.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de denegación de servicio cuando .NET Framework gestiona de manera incorrecta las peticiones web. Un atacante que aproveche con éxito esta vulnerabilidad podría causar una denegación de servicio en una aplicación web .NET Framework. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad al emitir solicitudes especialmente diseñadas para la aplicación .NET Framework. La actualización corrige la vulnerabilidad al corregir la forma en que la aplicación web .NET Framework maneja las solicitudes web.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Problemas conocidos en algunas partes de esta actualización

Síntoma

Esta actualización no se instala y devuelve uno o ambos de los siguientes mensajes de error:

  • -2146762495

  • Un certificado necesario no se encuentra dentro del período de validez al comprobarlo con el reloj actual del sistema o con la marca de tiempo del archivo firmado.

  • La función de revocación no pudo comprobar la revocación porque el servidor de revocación estaba sin conexión.

Solución alternativa

Este problema se corrigió con la versión más reciente de las partes afectadas en esta actualización.

Si ya instaló una versión anterior de las partes afectadas, no es necesario realizar ninguna acción.

Información adicional acerca de esta actualización

En los siguientes artículos podrá encontrar información adicional sobre esta actualización relacionada con las versiones de productos individuales.

  • 4552964 Descripción de la actualización de solo seguridad de .NET Framework 2.0 y 3.0 para Windows Server 2008 SP2 (KB4552964)

  • 4552952 Descripción de la actualización de solo seguridad de .NET Framework 4.5.2 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4552952)

  • 4552951 Descripción de la actualización de solo seguridad de .NET Framework 4.6 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4552951)

Información sobre protección y seguridad

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×