Actualización de solo seguridad de .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 y 4.8 para Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB4556403)

Se aplica a:

Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2 y Microsoft .NET Framework 4.8

Aviso

El 23 de julio de 2020 se publicaron las actualizaciones KB4552952 v2, KB4552951 v2, and KB4552953 v2 para reemplazar la v1 de esas actualizaciones de .NET Framework 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 y 4.8 para Windows 7 Service Pack 1 (SP1) y Windows Server 2008 R2 SP1. Las actualizaciones v1 no se instalaron para los clientes con determinadas configuraciones de ESU.  Las actualizaciones v2 corrigen el problema para los clientes que no pudieron instalar las actualizaciones v1.  


Si ya instaló la v1 de estas actualizaciones, no hace falta hacer nada.  


Para obtener la v2 de estas actualizaciones, consulte la sección "Cómo obtener e instalar la actualización”" del artículo de actualización individual.  Los vínculos a cada artículo se encuentran en la sección "Información adicional acerca de esta actualización" de este artículo.

IMPORTANTE Compruebe que ha instalado las actualizaciones necesarias que se enumeran en la sección Cómo obtener esta actualización antes de instalar esta actualización. 

IMPORTANTE Algunos clientes que usan Windows Server 2008 R2 SP1 y han activado su complemento de clave de activación múltiple (MAK) de ESU antes de instalar las actualizaciones del 14 de enero de 2020, pueden necesitar volver a activar su clave. La reactivación en los dispositivos afectados solo es necesaria una vez.  Para obtener información sobre la activación, consulte esta publicación de blog.

IMPORTANTE Los archivos cab de exploración WSUS seguirán estando disponibles para Windows 7 SP1 y Windows Server 2008 R2 SP1. Si tiene un subconjunto de dispositivos que ejecutan estos sistemas operativos sin ESU, es posible que se muestren como no conformes en sus conjuntos de herramientas de administración y cumplimiento de revisiones.

IMPORTANTE Los clientes que han comprado la actualización de seguridad extendida (ESU) para versiones locales de estos sistemas operativos deben seguir los procedimientos de KB4522133 para continuar recibiendo las actualizaciones de seguridad después de que el 14 de enero de 2020 finalice el soporte extendido. Para obtener más información sobre la ESU y qué ediciones son compatibles, consulte KB4497181.

IMPORTANTE A partir del 15 de enero de 2020, aparecerá una notificación a pantalla completa que describe el riesgo de continuar usando Windows 7 Service Pack 1 después de que finalice el soporte el 14 de enero de 2020. La notificación permanecerá en la pantalla hasta que interactúe con ella. Esta notificación solo aparecerá en las siguientes ediciones de Windows 7 Service Pack 1:

Nota La notificación no aparecerá en equipos unidos a un dominio o equipos en pantalla completa.

IMPORTANTE A partir de agosto de 2019, las actualizaciones para .NET Framework 4.6 y versiones posteriores, para Windows Server 2008 R2 SP1 y Windows 7 SP1, requieren compatibilidad con la firma de código SHA-2. Asegúrese de contar con todas las actualizaciones de Windows Update más recientes antes de aplicar esta. De este modo, evitará los problemas de instalación. Para obtener información más detallada sobre las actualizaciones de compatibilidad con las firmas de código SHA-2, consulte KB 4474419.

IMPORTANTE Todas las actualizaciones de .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 y 4.6 requieren la instalación de la actualización d3dcompiler_47.dll. Es recomendable instalar el archivo d3dcompiler_47.dll incluido antes de aplicar esta actualización. Para obtener más información sobre d3dcompiler_47.dll, consulte el artículo KB 4019990.

IMPORTANTE Si instala un paquete de idioma una vez instalada esta actualización, debe volver a instalarla. Por tanto, recomendamos que instale los paquetes de idioma que necesite antes de instalar esta actualización. Para obtener más información, consulte Add language packs to Windows.

Resumen

La vulnerabilidad de "elevación de privilegios" existe en .NET Framework cuando permite a un atacante elevar el nivel de privilegios. Para aprovechar la vulnerabilidad, un atacante primero tendría que obtener acceso al equipo local y, a continuación, ejecutar un programa malintencionado. La actualización soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework activa los objetos COM.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de ejecución de código remoto en el software de .NET Framework cuando el software no comprueba el marcado de origen de un archivo para un proyecto no compilado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. Para aprovechar la vulnerabilidad, se requiere que un usuario abra un archivo especialmente diseñado que tenga una versión afectada de .NET Framework. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad, enviar el archivo especialmente diseñado al usuario y convencerle de que lo abra. La actualización de seguridad soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework comprueba el marcado de origen de un archivo.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de denegación de servicio cuando .NET Framework gestiona de manera incorrecta las peticiones web. Un atacante que aproveche con éxito esta vulnerabilidad podría causar una denegación de servicio en una aplicación web .NET Framework. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad al emitir solicitudes especialmente diseñadas para la aplicación .NET Framework. La actualización corrige la vulnerabilidad al corregir la forma en que la aplicación web .NET Framework maneja las solicitudes web.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Información adicional acerca de esta actualización

En los siguientes artículos podrá encontrar información adicional sobre esta actualización relacionada con las versiones de productos individuales.

  • 4552965 Descripción de la actualización de solo seguridad de .NET Framework 3.5.1 para Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB4552965)

  • 4552952 Descripción de la actualización de solo seguridad de .NET Framework 4.5.2 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4552952)

  • 4552951 Descripción de la actualización de solo seguridad de .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 y 4.7.2 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4552951)

  • 4552953 Descripción de la actualización de solo seguridad de .NET Framework 4.8 para Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB4552953)

Información sobre protección y seguridad

¿Necesita más ayuda?

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Unirse a Microsoft Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×