Id. de artículo: 2661254 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

INTRODUCCIÓN

Microsoft ha publicado un aviso de seguridad para profesionales de TI. El aviso anuncia que el uso de certificados RSA que tengan claves con una longitud inferior a 1024 bits se bloquearán. Para ver el aviso de seguridad, vaya al siguiente sitio web de Microsoft:
http://technet.microsoft.com/es-es/security/advisory/2661254
Para reducir el riesgo de una exposición no autorizada de información confidencial, Microsoft ha publicado una actualización no relacionada con la seguridad (KB 2661254) para todas las versiones compatibles de Microsoft Windows. Esta actualización bloqueará las claves criptográficas con un tamaño inferior a 1024 bits. Esta actualización no es aplicable a Windows 8 Release Preview ni al candidato de versión comercial de Windows Server 2012 porque estos sistemas operativos ya incluyen una funcionalidad para bloquear las claves RSA no seguras que tengan un tamaño inferior a 1024 bits.

Más información

La seguridad de los algoritmos criptográficos basados en claves públicas viene determinada por el tiempo que lleva derivar la clave privada mediante el uso de métodos de fuerza bruta. El algoritmo se considera que es lo suficientemente resistente cuando el tiempo que lleva derivar la clave privada es lo suficientemente prohibitivo utilizando la potencia informática disponible. El panorama de amenazas continúa evolucionando. Por lo tanto, Microsoft sigue endureciendo los criterios de los algoritmos RSA con claves que tengan una longitud inferior a 1024 bits.

Una vez que se haya aplicado la actualización, solo las cadenas de certificados que se hayan compilado mediante el uso de la función CertGetCertificateChain se verán afectadas. CryptoAPI desarrolla una cadena de confianza de certificados y valida esa cadena mediante el uso de validez temporal, la revocación del certificado y las políticas de certificado (como el propósito previsto). La actualización implementa una comprobación adicional para garantizar que ningún certificado de la cadena tenga una longitud de clave RSA menor de 1024 bits.

Información de sustitución de la actualización

Esta actualización sustituye a la actualización siguiente:
2677070 Hay disponible un actualizador automático de certificados revocados para Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2

Problemas conocidos con esta actualización de seguridad

Una vez aplicada la actualización:
  • Es necesario reiniciar.
  • Una entidad emisora de certificados (CA) no puede emitir certificados RSA que tengan una longitud de clave menor de 1024 bits.
  • El servicio de CA (certsvc) no se puede iniciar cuando CA utiliza un certificado RSA con una longitud de clave menor de 1024 bits.
  • Internet Explorer no permitirá el acceso a un sitio web que esté protegido mediante el uso de un certificado RSA que tenga una longitud de clave menor de 1024 bits.
  • Outlook 2010 no se puede utilizar para cifrar correo electrónico si está utilizando un certificado RSA con una longitud de clave menor de 1024 bits. Sin embargo, el correo electrónico que ya haya sido cifrado mediante el uso de un certificado RSA con una longitud de clave menor de 1024 bits se puede descifrar después de haber instalado la actualización.
  • Outlook 2010 no se puede utilizar para firmar digitalmente correo electrónico si está utilizando un certificado RSA con una longitud de clave menor de 1024 bits.
  • Cuando se recibe correo electrónico en Outlook 2010 que tenga una firma digital o que esté cifrado mediante un certificado RSA con una longitud de clave menor de 1024 bits, el usuario recibe un error que indica que el certificado no es de confianza. El usuario puede seguir viendo el correo electrónico cifrado o firmado.
  • Outlook 2010 no se puede conectar a un servidor de Microsoft Exchange que esté utilizando un certificado RSA con una longitud de clave menor de 1024 bits para SSL/TLS. Aparecerá el siguiente error: "La información que intercambie con este sitio no puede ser vista o cambiada por otros. No obstante, existe un problema con el certificado de seguridad del sitio. El certificado de seguridad no es válido. El sitio no es de confianza."
  • Se notifican advertencias de seguridad de "Editor desconocido", pero la instalación puede continuar en los siguientes casos:
    • Se encuentran las firmas Authenticode a las que se les agregó la marca de tiempo el 1 de enero de 2010, o en una fecha posterior, y que se han firmado con un certificado mediante el uso de un certificado RSA con una longitud de clave menor de 1024 bits.
    • Los instaladores firmados se firmaron mediante un certificado RSA con una longitud de clave menor de 1024 bits.
    • Los controles ActiveX se firmaron mediante un certificado RSA con una longitud de clave menor de 1024 bits. Los controles Active X que ya estaban instalados antes de instalar esta actualización no se verán afectados.
  • Los equipos HP-UX PA-RISC de System Center que utilizan un certificado RSA con una longitud de clave de 512 bits generarán alertas de latidos y todas las supervisiones de Operations Manager de los equipos fallarán. También se generará un "Error de certificado SSL" con la descripción "comprobación de certificado firmado". Además, Operations Manager no detectará nuevos equipos HP-UX PA-RISC debido a un error de "comprobación de certificado firmado". Se recomienda a los clientes de System Center que tengan equipos HP-UX PA-RISC que vuelvan a emitir los certificados RSA con longitudes de clave de al menos 1024 bits. Para obtener más información, consulte la siguiente página web de TechNet:
    IMPORTANTE: Los equipos de HP-UX PA-RISC supervisados por Operations Manager experimentarán fallos de latido y de supervisión después de una próxima actualización de Windows
Nota: el cifrado EFS no se verá afectado por esta actualización.

Detección de certificados RSA con longitudes de clave menores de 1024 bits

Existen cuatro métodos principales para detectar si se utilizan certificados RSA con menos de 1024 bits:
  • Buscar certificados y las rutas de certificación manualmente
  • Utilizar el registro CAPI2
  • Buscar plantillas de certificados
  • Habilitar el registro en los equipos que tienen la actualización instalada

Buscar certificados y las rutas de certificación manualmente

Puede buscar certificados manualmente abriéndolos y viendo el tipo, la longitud de clave y la ruta de la certificación. Puede hacerlo visualizando (normalmente haciendo doble clic) cualquier certificado que se haya emitido internamente. En la ficha Ruta de certificación, haga clic en Ver certificado en cada certificado de la cadena para asegurarse de que todos los certificados RSA utilizan longitudes de clave de al menos 1024 bits.

Por ejemplo, el certificado de la siguiente ilustración se emitió a un controlador de dominio (2003DC.adatum.com) desde una CA raíz de la empresa llamada AdatumRootCA. Puede seleccionar el certificado AdatumRootCA en la ficha Ruta de certificación.

Contraer esta imagenAmpliar esta imagen
2796227


Para ver el certificado AdatumRootCA, haga clic en Ver certificado. En el panel Detalles, seleccione Clave pública para ver el tamaño de la clave, como muestra la siguiente ilustración.

Contraer esta imagenAmpliar esta imagen
2796228


El certificado RSA para AdatumRootCA en este ejemplo es de 2048 bits.

Utilizar el registro CAPI2

En equipos que ejecutan Windows Vista o Windows Server 2008 o versiones posteriores de Windows, puede utilizar el registro CAPI2 para ayudarle a identificar claves que tengan una longitud menor de 1024 bits. Entonces, podrá permitir a los equipos realizar sus operaciones habituales y comprobar más tarde el registro para ayudarle a identificar las claves que tengan una longitud menor de 1024 bits. A continuación, puede utilizar esa información para rastrear las fuentes de los certificados y realizar las actualizaciones necesarias.

Para ello, primero debe habilitar el registro diagnóstico detallado. Para habilitar el registro de modo detallado, siga estos pasos:

1. Abra el Editor del Registro (Regedit.exe).

2. Vaya a la entrada del Registro siguiente:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Agregue un valor DWORD (32-bit) DiagLevel con valor de 0x00000005.

4. Agregue un valor QWORD (64-bit) DiagMatchAnyMask con valor de 0x00ffffff.

Contraer esta imagenAmpliar esta imagen
2796229


Después de hacer esto, entonces podrá habilitar el registro operacional CAPI2 en el Visor de eventos. El registro operacional CAPI2 se encuentra bajo Registros de aplicaciones y servicios, Microsoft, Windows y CAPI2 en el Visor de eventos. Para habilitar el registro, haga clic con el botón derecho en el registro Operacional, haga clic en Habilitar registro y, a continuación, en Filtrar registro actual. Haga clic en la ficha XML y active la casilla de verificación Modificar consulta manualmente.
Contraer esta imagenAmpliar esta imagen
2796230


Después de haber recopilado el registro, puede utilizar el siguiente filtro para reducir el número de entradas en las que tiene que buscar para encontrar las operaciones de certificado con claves que tengan una longitud menor de 1024 bits. El siguiente filtro busca claves de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Seleccionar ruta="Microsoft-Windows-CAPI2/Operational">Evento[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] y UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Contraer esta imagenAmpliar esta imagen
2796231


También puede consultar varias longitudes de clave con una única consulta. Por ejemplo, el siguiente filtro consulta claves de 384 bits y claves de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Seleccionar ruta="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] y UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] o Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] y UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Buscar plantillas de certificados

Puede ejecutar la siguiente consulta en sus Entidades emisoras de certificados (CAs) para detectar plantillas de certificados que utilizan claves con menos de 1024 bits:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Nota: debe ejecutar el comando en cada bosque de la organización.

Si ejecuta esta consulta, las plantillas que utilizan claves menores de 1024 bits se mostrarán con su tamaño de clave. La siguiente ilustración muestra que dos de las plantillas integradas, SmartcardLogon y SmartcardUser, tienen longitudes de clave predeterminadas que tienen tamaños mínimos de 512 bits. También puede detectar otras plantillas que se han duplicado con tamaños de clave mínimos menores de 1024 bits.

Para cada plantilla que detecte que permitan claves menores de 1024 bits, debe determinar si es posible emitir certificados como se muestra en la sección Plantillas de certificados de la consola de la Entidad emisora de certificados.

Contraer esta imagenAmpliar esta imagen
2796232


Habilitar el registro en los equipos que tienen la actualización instalada

Puede utilizar la configuración del registro para habilitar los equipos que tienen la actualización aplicada para localizar certificados RSA con longitudes de clave menores de 1024 bits. La opción para implementar el registro se describe en la sección "Resoluciones" porque está estrechamente unida con la configuración del registro que se puede utilizar para permitir longitudes de clave menores de 1024 bits. Consulte la sección "Permitir longitudes de clave menores de 1024 bits mediante el uso de la configuración del registro" que aparece más adelante en este artículo para obtener más información acerca de cómo habilitar el registro.

Resoluciones

La resolución principal para cualquier problema relacionado con el bloqueo de un certificado que tenga una longitud de clave menor de 1024 bits es implementar un certificado más grande (longitud de clave de 1024 bits o mayor). Se recomienda que los usuarios implementen certificados que tengan una longitud de clave de al menos 2048 bits.

Aumentar el tamaño de la clave para certificados emitidos a través de la inscripción automática de certificados

Para plantillas que han emitido certificados RSA con longitudes de clave menores de 1024 bits, debe tener considerar aumentar el tamaño mínimo de la clave a una configuración de al menos 1024 bits. Así, se supone que los dispositivos para los que se han emitido estos certificados son compatibles con un tamaño de clave mayor.

Después de aumentar el tamaño mínimo de la clave, utilice la opción Volver a inscribir a todos los poseedores de certificados en la Consola de plantillas de certificados para provocar que los equipos del cliente se vuelvan a inscribir y soliciten un tamaño de clave más grande.

Contraer esta imagenAmpliar esta imagen
2796233


Si ha emitido certificados mediante el uso del Inicio de sesión de tarjeta inteligente o las plantillas de Usuario de tarjeta inteligente, no podrá ajustar el tamaño de clave mínimo de la plantilla directamente. En su lugar, tendrá que duplicar la plantilla, aumentar el tamaño de la clave en la plantilla duplicada y, a continuación, reemplazar la plantilla original por la plantilla duplicada.

Contraer esta imagenAmpliar esta imagen
2796234


Después de reemplazar una plantilla, utilice la opción Volver a inscribir a todos los poseedores de certificados para provocar que los equipos del cliente se vuelvan a inscribir y soliciten un tamaño de clave más grande.

Contraer esta imagenAmpliar esta imagen
2796235


Permitir longitudes de clave inferiores a 1024 bits mediante la configuración del Registro

Microsoft recomienda a los usuarios no utilizar certificados que tengan una longitud inferior a 1024 bits. No obstante, es posible que en algún momento se necesite utilizar una solución temporal mientras se desarrolla una solución a largo plazo para sustituir a los certificados RSA con claves que tengan menos de 1024 bits. En estos casos, Microsoft proporciona a los clientes la capacidad de cambiar la forma en la que funciona la actualización. Los clientes que configuren estos parámetros están aceptando el riesgo de que un atacante puedan acceder a sus certificados y utilizarlos para falsear contenido, realizar ataques de suplantación de identidad (phishing) o realizar ataques de tipo "Man-in-the-Middle".

Importante: esta sección, método o tarea contiene pasos que le indican cómo modificar el Registro. Sin embargo, la modificación incorrecta del Registro puede producir graves problemas. Por tanto, asegúrese de seguir estos pasos cuidadosamente. Para obtener mayor protección, realice una copia de seguridad del Registro antes de modificarlo. De esta manera, podrá restaurar el Registro si se produce algún problema. Para obtener más información acerca de cómo realizar una copia de seguridad del Registro y restaurarlo, haga clic en el número de artículo siguiente de Microsoft Knowledge Base:
322756 Cómo realizar una copia de seguridad del Registro y restaurarlo en Windows
En equipos basados en Windows 8 o Windows Server 2012 que tengan la actualización aplicada, se pueden utilizar la siguiente ruta de registro y configuración para controlar la detección y el bloqueo de certificados RSA con una longitud de clave menor de 1024 bits.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Hay cuatro valores principales que controlan cómo funciona el bloqueo de las claves menores de 1024 bits. Son las siguientes:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Cada uno de estos valores y lo que controlan se describen en las secciones siguientes.

Para sistemas operativos a partir de Windows Vista y Windows Server 2008, puede utilizar los comandos certutil para cambiar la configuración de estos registros. En Windows XP, Windows Server 2003 y Windows Server 2003 R2, no puede utilizar los comandos certutil para cambiar la configuración de estos registros. Sin embargo, puede utilizar el Editor del registro, el comando reg o el archivo reg.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength es un valor DWORD que define la longitud de clave RSA mínima permitida. De forma predeterminada, este valor no está presente y la longitud de clave RSA mínima permitida es de 1024. Puede utilizar certutil para establecer este valor en 512, ejecutando el comando siguiente:

certutil -setreg chain\minRSAPubKeyBitLength 512

Nota: todos los comandos certutil mostrados en este artículo requieren privilegios de administrador porque están modificando el registro. Puede ignorar el mensaje que indica "Es posible que tenga que reiniciar el servicio CertSvc para que los cambios surtan efecto." No es necesario para dichos comandos porque no afectan al servicio de certificados (CertSvc).

Puede volver a bloquear las claves que tengan una longitud menor de 1024 bits eliminando el valor. Para ello, ejecute el comando siguientecertutil:

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

El valor DWORD EnableWeakSignatureFlags tiene tres valores posibles: 2, 4, 6 y 8. Estas opciones cambian el comportamiento de cómo funcionan la detección y el bloqueo de las claves con menos de 1024 bits. Esta configuración se describe en la tabla siguiente:
Contraer esta tablaAmpliar esta tabla
Valor decimalDescripción
2Cuando está habilitado, se permite que el certificado raíz (durante el desarrollo de una cadena) tenga un certificado RSA con una longitud de clave menor de 1024 bits. El bloqueo de certificados RSA inferiores en la cadena (si tienen claves menores de 1024 bits) seguirá en vigor. El indicador habilitado cuando esta valor está establecido es CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Habilita el registro, pero sigue exigiendo el bloqueo de los certificados RSA con claves menores de 1024 bits. Cuando está habilitado, WeakSignatureLogDir es necesario. Todas las claves con una longitud menor de 1024 bits encontrados se copian a la carpeta física de WeakSignatureLogDir. El indicador habilitado cuando esta valor está establecido es CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Cuando está habilitado, se permite que el certificado raíz tenga un certificado RSA con una clave menor de 1024 bits y WeakSignatureLogDir es necesario. Todas las claves del certificado raíz que tienen claves menores de 1024 bits se bloquean y se registran en la carpeta especificada, como es WeakSignatureLogDir.
8Habilita el registro y no exige el bloqueo de claves que tienen una longitud menor de 1024 bits. Cuando está habilitado, WeakSignatureLogDir es necesario. Todas las claves encontradas que tengan una longitud menor de 1024 bits se copian a la carpeta física de WeakSignatureLogDir. El indicador habilitado cuando esta valor está establecido es CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Ejemplos

Para habilitar un certificado raíz RSA que tenga una longitud de clave menor de 1024 bits, utilice el siguiente comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 2

Para habilitar un registro mientras sigue bloqueando certificados que utilicen una longitud de clave menor de 1024 bits, utilice el siguiente comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 4

Para habilitar un registro de solo certificados RSA bajo el certificado raíz que tenga una longitud de clave menor de 1024 bits, utilice el siguiente comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 6

Para habilitar solo el registro y no bloquear las longitudes de clave menores de 1024 bits, utilice el siguiente comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 8

Nota: cuando habilita el registro (configuración decimal 4, 6 u 8), también debe configurar un directorio de registros, tal y como describe la siguiente sección.

WeakSignatureLogDir

Cuando están definidos, los certificados que tengan una longitud de clave menor de 1024 bits se escriben en la carpeta especificada. Por ejemplo, C:\Under1024KeyLog podrían ser los datos para este valor. La opción es necesaria cuando EnableWeakSignatureFlags está establecido en 4 u 8. Asegúrese de que ha configurado la seguridad en la carpeta especificada para ambos Usuario autenticados y el grupo local Todos los paquetes de aplicaciones tengan acceso de modificación. Para establecer este valor en C:\Under1024KeyLog, puede utilizar el siguiente comando certutil:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

También puede configurar WeakSignatureLogDir para escribir en una carpeta de red compartida. Asegúrese de que tiene los permisos adecuados configurados para la ubicación de red de modo que todos los usuarios configurados puedan escribir en la carpeta compartida. El siguiente comando es un ejemplo de configuración de WeakSignatureLogDir para escribir en una carpeta llamada Claves que está en una carpeta de red compartida llamada RSA en Server1:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime es un valor REG_BINARY de 8 byte que contiene un tipo de datos FILETIME de Windows almacenado como UTC/GMT. Este valor está disponible principalmente para reducir problemas potenciales mediante el bloqueo de claves que tienen una longitud menor de 1024 bits para firmas Authenticode. Los certificados que se utilizan para firmar código antes de la fecha y la hora configuradas no se comprueban en busca de claves con un longitud menor de 1024 bits. De forma predeterminada, este valor de registro no está presente y se trata la primera hora de la mañana del 1 de enero de 2010 como UTC/GMT a medianoche.

Nota:esta configuración se es aplicable cuando se ha utilizado un certificado en una firmar con Authenticode un archivo con marca de hora. Si el código no tiene la marca de hora, entonces se utiliza la hora actual y la configuración WeakRsaPubKeyTime no se utiliza.

La configuración WeakRsaPubKeyTime permite la configuración de la fecha en la que considerar las firmas anteriores válidas. Si tiene una razón para establecer una fecha y hora diferentes para WeakRsaPubKeyTime, podrá utilizar certutil para establecer una fecha diferente. Por ejemplo, si deseaba establecer la fecha en el 29 de agosto de 2010, podría haber utilizado el siguiente comando:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Si debe establecer una hora específica, como las 18:00 del 4 de julio de 2011, entonces agregue el número de días y horas en el formato +[dd:hh] al comando. Dado que las 18:00 son 18 horas después de medianoche del 4 de julio de 2011, debería ejecutar el comando siguiente:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Configurar certificados en Internet Information Services (IIS)

Si es cliente de IIS y tiene que emitir nuevos certificados que tengan 1024 bits o más, consulte los siguientes artículos:  
Cómo configurar SSL en IIS 7
SSL y certificados en IIS 6

Solución

Los archivos siguientes se pueden descargar del Centro de descarga de Microsoft:


Para todas las versiones compatibles de Windows XP basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows XP Professional x64 edition basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones admitidas de Windows Server 2003 basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2003 basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2003 basadas en IA-64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Vista basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Vista basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Todas las versiones compatibles de Windows Server 2008 basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2008 basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2008 basadas en IA-64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows 7 basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows 7 basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2008 R2 basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Server 2008 R2 basadas en IA-64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Embedded Standard 7 basadas en x86

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Para todas las versiones compatibles de Windows Embedded Standard 7 basadas en x64

Contraer esta imagenAmpliar esta imagen
Descargar
Descargue ahora el paquete.

Fecha de publicación: 14 de agosto de 2012

Para obtener más información acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener archivos de soporte técnico de Microsoft en los servicios en línea
Microsoft ha analizado este archivo en busca de virus Microsoft ha utilizado el software de detección de virus más reciente disponible en la fecha de publicación del archivo. Asimismo, el archivo se ha almacenado en servidores con protección mejorada que ayudan a impedir que se realicen cambios no autorizados.

INFORMACIÓN SOBRE LOS ARCHIVOS

Para obtener una lista de los archivos que se proporcionan en estos paquetes, haga clic en el vínculo siguiente:
Tablas de atributos de archivo para la actualización de seguridad 2661254.csv

Propiedades

Id. de artículo: 2661254 - Última revisión: miércoles, 26 de diciembre de 2012 - Versión: 6.0
La información de este artículo se refiere a:
  • Windows 7 Service Pack 1 sobre las siguientes plataformas
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 sobre las siguientes plataformas
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 sobre las siguientes plataformas
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2 sobre las siguientes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Service Pack 1 para Windows Vista sobre las siguientes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 sobre las siguientes plataformas
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Service Pack 3 para Microsoft Windows XP sobre las siguientes plataformas
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Palabras clave: 
kbSecAdvisory atdownload kbbug kbExpertiseInter kbfix kbsecurity kbsecvulnerability KB2661254

Enviar comentarios

 

Póngase en contacto con nosotros para obtener más ayuda

Póngase en contacto con nosotros para obtener más ayuda
Póngase en contacto con Answer Desk para obtener ayuda de un experto.