Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Resumen

Esta actualización de seguridad resuelve una vulnerabilidad de ejecución de código remoto que existe en el software Microsoft Word cuando el programa no controla correctamente los objetos de la memoria. Para obtener más información sobre esta vulnerabilidad, consulte CVE-2020-0892, Vulnerabilidades y exposiciones comunes de Microsoft.

Nota: Para aplicar esta actualización de seguridad, debe tener la versión de lanzamiento de Service Pack 2 para Office 2010 instalada en el equipo.

Tenga en cuenta que la actualización del Centro de descarga de Microsoft se aplica a la edición basada en Microsoft Installer (.msi) de Office 2010. No corresponde a las ediciones de Hacer clic y ejecutar de Office 2010, como Microsoft Office Hogar y Estudiantes 2010 (consulte ¿Qué versión de Office estoy usando?).

Descarga e instalación de la actualización

Método 1: Microsoft Update

Esta actualización está disponible en Microsoft Update. Al activar las actualizaciones automáticas, esta actualización se descargará e instalará automáticamente. Para obtener más información sobre cómo obtener automáticamente las actualizaciones de seguridad, consulte Windows Update: Preguntas frecuentes.

Método 2: Catálogo de Microsoft Update

Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.

Método 3: Centro de descarga de Microsoft

Puede obtener el paquete de actualización independiente a través del Centro de descarga de Microsoft. Siga las instrucciones de instalación de la página de descarga para instalar la actualización.

Más información

Información de implementación de la actualización de seguridad

Para obtener información sobre la implementación de esta actualización, consulte Información sobre la implementación de la actualización de seguridad: 10 de marzo de 2020.

Información de reemplazo de la actualización de seguridad

Esta actualización de seguridad reemplaza la actualización de seguridad publicada anteriormente 4475598.

Información hash del archivo

Nombre de archivo

Hash SHA1

SHA256 hash

kb24286772010-kb4484237-fullfile-x64-glb.exe

526C03C3025278DCA6F1DDC5D057984A20985E01

BF82A425AE2540070018E26161B60F6474BE690F698865F2DE6C7B9D52E627B1

kb24286772010-kb4484237-fullfile-x86-glb.exe

3C0EC36CF0942A612799FC8C7CE64E876A3DD109

35E0CA6C562D9142ED24A34F9727BD8D9CDCA5EBE7084F0F8CECD12446C2BE62


Información de archivo

Con la versión en inglés (Estados Unidos) de esta actualización de software, se instalan archivos que cuentan con los atributos que se incluyen en la siguiente tabla. Las fechas y horas de estos archivos se expresan de acuerdo con la hora universal coordinada (UTC). En su equipo, los archivos figuran con la hora local en función del horario de verano configurado. Además, pueden cambiar cuando realiza determinadas operaciones en los archivos.

Identificador de archivo

Nombre de archivo

Versión del archivo

Tamaño del archivo

Fecha

Hora

wwlibcxm.dll

wwlibcxm.dll

14.0.7246.5000

19,052,144

14-Feb-2020

05:29

Identificador de archivo

Nombre de archivo

Versión del archivo

Tamaño del archivo

Fecha

Hora

wwlibcxm.dll

wwlibcxm.dll

14.0.7246.5000

24,543,336

14-Feb-2020

10:35

Información sobre protección y seguridad

Protéjase en línea: Soporte técnico de seguridad de Windows

Obtenga información sobre la protección contra ciberamenazas: Microsoft Security

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×