MS15-082: Descripción de la actualización de seguridad de RDP en Windows: 11 de agosto de 2015

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3075222
Resumen
Esta actualización resuelve vulnerabilidades en Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante primero coloca un archivo de biblioteca (DLL) de vínculos dinámicos especialmente diseñado en el directorio de trabajo actual del usuario de destino y, a continuación, convence al usuario para abrir un archivo RDP o iniciar un programa diseñado para cargar un archivo DLL confianza pero en su lugar carga el archivo DLL de especialmente del atacante. Un atacante que aprovechara las vulnerabilidades podría tomar el control completo de un sistema afectado. Un atacante podría, a continuación, instalar programas, podría ver, cambiar o eliminar datos, o bien puede crear nuevas cuentas con derechos de usuario completo.

Esta actualización de seguridad corrige la vulnerabilidad corrigiendo la forma en la que Host de sesión de Escritorio remoto (RDSH) valida los certificados y cómo RDP carga ciertos archivos binarios.

Para obtener más información acerca de la actualización, consulte Artículo 3073094 de Microsoft Knowledge Base.

Para obtener más información acerca de la vulnerabilidad, consulte Boletín de seguridad de Microsoft MS15-082.
Más información
Importante:
  • Si instala un paquete de idioma después de instalar esta actualización, debe reinstalar esta actualización. Por lo tanto, se recomienda que instale cualquier paquete de idioma necesario antes de la instalación de esta actualización. Para obtener más información, vea Agregar paquetes de idioma para Windows.
  • Esta actualización solo se ofrece a los equipos que ejecutan Windows 7 o Windows Server 2008 R2 y que tiene instalada la actualización siguiente:
    2592687 Actualización de Remote Desktop Protocol (RDP) 8.0 para Windows 7 y Windows Server 2008 R2

Problemas conocidos

  • Después de instalar o desinstalar esta actualización de seguridad, tendrá que reiniciar el equipo dos veces.
Cómo obtener e instalar la actualización

Método 1: Windows Update

Esta actualización está disponible a través de Windows Update. Cuando active Actualizaciones automáticas, esta actualización se descargará y se instalará automáticamente. Para obtener más información acerca de cómo activar actualizaciones automáticas, consulteObtener actualizaciones de seguridad automáticamente.

Método 2: Centro de descarga de Microsoft

Puede obtener el paquete de actualización independiente a través del Centro de descarga de Microsoft. Siga las instrucciones de instalación en la página de descarga para instalar la actualización.

Haga clic en el vínculo de descarga Boletín de seguridad de Microsoft MS15-082 que corresponde a la versión de Windows que esté ejecutando.

Información de archivo

La versión en inglés (Estados Unidos) de esta actualización de software instala archivos que tienen los atributos enumerados en las tablas siguientes. Las fechas y horas de estos archivos se muestran en la hora Universal coordinada (UTC). Las fechas y horas de estos archivos en el equipo local se muestran en horario local y con la diferencia de horario de verano (DST) actual. Además, las fechas y horas pueden cambiar cuando realiza determinadas operaciones en los archivos.

Información de archivos de Windows 7 y Windows Server 2008 R2

  • Los archivos que se aplican a un producto, hito (RTM, SPn), y el tipo de servicio (LDR, GDR) puede identificarse mediante el examen de los números de versión del archivo tal como se muestra en la siguiente tabla:
    VersiónProductoHitoTipo de servicio
    6.1.7601. 18xxxWindows 7 y Windows Server 2008 R2SERVICE PACK 1GDR
    6.1.7601. 22xxxWindows 7 y Windows Server 2008 R2SERVICE PACK 1LDR
  • Las ramas del servicio GDR contienen solo correcciones de amplia distribución para solucionar problemas críticos extendidos. Las ramas del servicio LDR contienen revisiones además de las correcciones de amplia distribución.
Nota: los archivos MANIFEST (.manifest) y archivos MUM (.mum) instalados no aparecen.

Para todas las versiones basadas en x86 compatibles de Windows 7

Nombre del archivoVersión del archivoTamaño de archivoFechaHoraPlataforma
Aaclient.dll6.2.9200.17435269,82416-Jul-201519:12x86
Aaclient.MOFNo aplicable93003-Jun-201520:16No aplicable
Mstscax.dll6.2.9200.174354,922,36816-Jul-201519:12x86
Mstscax.MOFNo aplicable2,05503-Jun-201520:16No aplicable
Tsgqec.dll6.2.9200.1639837,37616-Jul-201519:12x86
Aaclient.dll6.2.9200.21545269,82416-Jul-201517:44x86
Aaclient.MOFNo aplicable93003-Jun-201520:16No aplicable
Mstscax.dll6.2.9200.215454,922,36816-Jul-201517:44x86
Mstscax.MOFNo aplicable2,05503-Jun-201520:16No aplicable
Tsgqec.dll6.2.9200.1639837,37616-Jul-201517:44x86

Para todas las versiones basadas en x64 compatibles de Windows 7 y Windows Server 2008 R2

Nombre del archivoVersión del archivoTamaño de archivoFechaHoraPlataforma
Aaclient.dll6.2.9200.17435322,56016-Jul-201519:11x64
Aaclient.MOFNo aplicable93003-Jun-201520:16No aplicable
Mstscax.dll6.2.9200.174355,779,45616-Jul-201519:11x64
Mstscax.MOFNo aplicable2,05503-Jun-201520:16No aplicable
Tsgqec.dll6.2.9200.1639844,03216-Jul-201519:11x64
Aaclient.dll6.2.9200.21545322,56016-Jul-201518:08x64
Aaclient.MOFNo aplicable93003-Jun-201520:17No aplicable
Mstscax.dll6.2.9200.215455,778,94416-Jul-201518:08x64
Mstscax.MOFNo aplicable2,05503-Jun-201520:17No aplicable
Tsgqec.dll6.2.9200.1639844,03216-Jul-201518:09x64
Aaclient.dll6.2.9200.17435269,82416-Jul-201519:12x86
Aaclient.MOFNo aplicable93003-Jun-201520:16No aplicable
Mstscax.dll6.2.9200.174354,922,36816-Jul-201519:12x86
Mstscax.MOFNo aplicable2,05503-Jun-201520:16No aplicable
Tsgqec.dll6.2.9200.1639837,37616-Jul-201519:12x86
Aaclient.dll6.2.9200.21545269,82416-Jul-201517:44x86
Aaclient.MOFNo aplicable93003-Jun-201520:16No aplicable
Mstscax.dll6.2.9200.215454,922,36816-Jul-201517:44x86
Mstscax.MOFNo aplicable2,05503-Jun-201520:16No aplicable
Tsgqec.dll6.2.9200.1639837,37616-Jul-201517:44x86

Obtención de ayuda y soporte técnico para esta actualización de seguridad

Ayuda para la instalación de actualizaciones: Compatibilidad con Microsoft Update

Soluciones de seguridad para los profesionales de TI: Problemas de seguridad de TechNet y soporte técnico

Ayuda para proteger su equipo basado en Windows de virus y malware: Solución de antivirus y el centro de seguridad

Soporte local según tu país: Soporte internacional
malintencionado atacante aprovechar

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3075222 - Última revisión: 09/05/2015 06:23:00 - Revisión: 2.0

Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3075222 KbMtes
Comentarios