Paquete acumulativo de actualizaciones para un ataque POODLE contra la vulnerabilidad de seguridad TLS en Windows Embedded CE 6.0 R3 (diciembre de 2015)

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3032322
Problemas corregidos en esta actualización
Un paquete acumulativo de actualizaciones está disponible para Windows Embedded CE 6.0 R3. Este paquete acumulativo de actualizaciones corrige los problemas de seguridad que se describen en el siguiente artículo en Microsoft Knowledge Base:
  • 2655992 MS12-049: Una vulnerabilidad en TLS podría permitir la revelación de información: 10 de julio de 2012

Además, este paquete acumulativo de actualizaciones corrige el siguiente problema:
  • Suponga que tiene un dispositivo de Windows Embedded CE 6.0 R3 con compatibilidad con servidor web. Cuando utiliza la herramienta de laboratorios de prueba SSL para probar la vulnerabilidad de la seguridad, se detecta el ataque Padding Oracle On Downgraded Legacy Encryption (POODLE, Compensación de Oracle hacia un cifrado heredado de nivel inferior) contra la vulnerabilidad de la seguridad TLS.

Solución

Información de actualización de software

Una actualización de software compatible ahora está disponible en Microsoft como actualización mensual de Windows Embedded CE 6.0 de diciembre de 2015. En la subsección "Archivos de programa de instalación" de la sección "Información de archivos" se incluye el nombre de archivo del paquete contiene la versión del producto, la fecha, el número de artículo de Microsoft Knowledge Base y el tipo de procesador. El formato de nombre de archivo de paquete es el siguiente:
Versión de producto-aammdd-kbnnnnnn-tipo de procesador
Por ejemplo, Wincepb60-110128-kb2492159-armv4i.msi es la corrección de ARMV4i Windows Embedded CE 6.0 Platform Builder documentada en el artículo de Knowledge Base 2492159 y contenida en la actualización mensual de enero de 2011.

Nota: esta actualización mensual de Windows Embedded CE 6.0 está disponible para su descarga desde el siguiente sitio web del Centro de descarga de Microsoft:

Requisitos previos

Esta actualización es compatible solo si están instaladas todas las actualizaciones anteriores de este producto.

Información del registro

Importante: siga cuidadosamente los pasos de esta sección. Pueden producirse problemas graves si modifica incorrectamente el registro. Antes de modificarlo, copia de seguridad del registro para la restauración por si se produjeran problemas.

Después de aplicar esta actualización, para estar a salvo frente a ataques POODLE SSL 3.0, deberá deshabilitar el protocolo SSL 3.0 porque es una vulnerabilidad que afecta a una gran cantidad de protocolos y no es específico de la implementación particular de Microsoft.

  • Si el dispositivo actúa como un cliente, se puede deshabilitar SSL 3.0 como sigue:
    1. En Opciones de Internet Explorer, desactive la casilla de verificación Usar SSL 3.0en la fichaAvanzadas. A continuación, salga y reinicie Internet Explorer para que este cambio surta efecto.
    2. Establezca la siguiente configuración del registro en el cliente:
      Registry location: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientDWORD name: EnabledDWORD value: 0
  • Si el dispositivo actúa como un servidor, SSL 3.0 se puede deshabilitar estableciendo la siguiente clave del registro en el servidor:
    Registry location: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerDWORD name: EnabledDWORD value: 0

Requisito de reinicio

Después de aplicar esta actualización, debe realizar una compilación limpia de toda la plataforma. Para ello, utilice uno de los métodos siguientes:
  • En el menú Generar, haga clic en Limpiar solución y, a continuación, haga clic en Generar solución.
  • En el menú Generar, haga clic en Volver a generar solución.
No tiene que reiniciar el equipo después de aplicar esta actualización de software.

Información de reemplazo de actualización

Esta actualización no sustituye a otras actualizaciones.

Información de archivo

La versión en inglés de esta actualización tiene los atributos de archivo (o atributos de último archivo) mostrados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en la hora Universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre la hora UTC y la hora local, utilice la ficha Zona horaria en el elemento de Fecha y hora del Panel de control.

Nombre del archivoTamaño de archivoFechaHoraRuta de acceso
Windows embedded ce 6.0 r3_update_kb3032322.htm7,67511-Ene-201610:03151231_kb3032322
Schnlc.lib229,69205-Ene-201618:01Public\Common\Oak\Lib\Mipsii\Retail
Spbase.lib807,20805-Ene-201618:01Public\Common\Oak\Lib\Mipsii\Retail
Schnlc.lib283,10205-Ene-201618:10Public\Common\Oak\Lib\Mipsii\Debug
Spbase.lib1,093,97605-Ene-201618:10Public\Common\Oak\Lib\Mipsii\Debug
Schnlc.lib241,23605-Ene-201617:41Public\Common\Oak\Lib\Armv4i\Retail
Spbase.lib821,15405-Ene-201617:41Public\Common\Oak\Lib\Armv4i\Retail
Schnlc.lib295,94205-Ene-201617:51Public\Common\Oak\Lib\Armv4i\Debug
Spbase.lib1,116,94205-Ene-201617:51Public\Common\Oak\Lib\Armv4i\Debug
Schnlc.lib229,67205-Ene-201617:23Public\Common\Oak\Lib\X86\Retail
Spbase.lib796,33605-Ene-201617:23Public\Common\Oak\Lib\X86\Retail
Schnlc.lib264,69805-Ene-201617:31Public\Common\Oak\Lib\X86\Debug
Spbase.lib980,76605-Ene-201617:31Public\Common\Oak\Lib\X86\Debug
Schnlc.lib215,96805-Ene-201619:18Public\Common\Oak\Lib\Sh4\Retail
Spbase.lib759,40205-Ene-201619:18Public\Common\Oak\Lib\Sh4\Retail
Schnlc.lib254,74205-Ene-201619:28Public\Common\Oak\Lib\Sh4\Debug
Spbase.lib950,15605-Ene-201619:28Public\Common\Oak\Lib\Sh4\Debug
Schnlc.lib229,78205-Ene-201618:20Public\Common\Oak\Lib\Mipsii_fp\Retail
Spbase.lib807,56205-Ene-201618:20Public\Common\Oak\Lib\Mipsii_fp\Retail
Schnlc.lib283,15005-Ene-201618:29Public\Common\Oak\Lib\Mipsii_fp\Debug
Spbase.lib1,094,20005-Ene-201618:29Public\Common\Oak\Lib\Mipsii_fp\Debug
Schnlc.lib233,15405-Ene-201618:59Public\Common\Oak\Lib\Mipsiv_fp\Retail
Spbase.lib823,71805-Ene-201618:59Public\Common\Oak\Lib\Mipsiv_fp\Retail
Schnlc.lib286,11205-Ene-201619:08Public\Common\Oak\Lib\Mipsiv_fp\Debug
Spbase.lib1,113,93405-Ene-201619:08Public\Common\Oak\Lib\Mipsiv_fp\Debug
Schnlc.lib233,06405-Ene-201618:40Public\Common\Oak\Lib\Mipsiv\Retail
Spbase.lib823,36405-Ene-201618:40Public\Common\Oak\Lib\Mipsiv\Retail
Schnlc.lib286,06405-Ene-201618:49Public\Common\Oak\Lib\Mipsiv\Debug
Spbase.lib1,113,71005-Ene-201618:49Public\Common\Oak\Lib\Mipsiv\Debug

Archivos del instalador
Nombre del archivoTamaño de archivoFechaHora
Wincepb60-151231-kb3032322-armv4i.msi1,196,03211-Ene-201610:26
Wincepb60-151231-kb3032322-mipsii_fp.msi1,167,36011-Ene-201610:26
Wincepb60-151231-kb3032322-mipsii.msi1,167,36011-Ene-201610:26
Wincepb60-151231-kb3032322-x86.msi1,097,72811-Ene-201610:26
Wincepb60-151231-kb3032322-sh4.msi1,118,20811-Ene-201610:26
Wincepb60-151231-kb3032322-mipsiv_fp.msi1,179,64811-Ene-201610:26
Wincepb60-151231-kb3032322-mipsiv.msi1,179,64811-Ene-201610:26

Referencias
Obtenga información acerca de la terminología que utiliza Microsoft para describir las actualizaciones de software.

Propiedades

Id. de artículo: 3032322 - Última revisión: 03/20/2016 08:15:00 - Revisión: 3.0

Windows Embedded CE 6.0 R3

  • kbfix atdownload kbexpertiseadvanced kbsecbulletin kbsecurity kbmt KB3032322 KbMtes
Comentarios