Se aplica a:

Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2 y Microsoft .NET Framework 4.8

IMPORTANTE Compruebe que ha instalado las actualizaciones necesarias que se enumeran en la sección Cómo obtener esta actualización antes de instalar esta actualización. 

IMPORTANTE Algunos clientes que usan Windows Server 2008 R2 SP1 y han activado su complemento de clave de activación múltiple (MAK) de ESU antes de instalar las actualizaciones del 14 de enero de 2020, pueden necesitar volver a activar su clave. La reactivación en los dispositivos afectados solo es necesaria una vez.  Para obtener información sobre la activación, consulte esta publicación de blog.

IMPORTANTE Los archivos cab de exploración WSUS seguirán estando disponibles para Windows 7 SP1 y Windows Server 2008 R2 SP1. Si tiene un subconjunto de dispositivos que ejecutan estos sistemas operativos sin ESU, es posible que se muestren como no conformes en sus conjuntos de herramientas de administración y cumplimiento de revisiones.

IMPORTANTE Los clientes que han comprado la actualización de seguridad extendida (ESU) para versiones locales de estos sistemas operativos deben seguir los procedimientos de KB4522133 para continuar recibiendo las actualizaciones de seguridad después de que el 14 de enero de 2020 finalice el soporte extendido. Para obtener más información sobre la ESU y qué ediciones son compatibles, consulte KB4497181.

IMPORTANTE A partir del 15 de enero de 2020, aparecerá una notificación a pantalla completa que describe el riesgo de continuar usando Windows 7 Service Pack 1 después de que finalice el soporte el 14 de enero de 2020. La notificación permanecerá en la pantalla hasta que interactúe con ella. Esta notificación solo aparecerá en las siguientes ediciones de Windows 7 Service Pack 1:

Nota La notificación no aparecerá en equipos unidos a un dominio o equipos en pantalla completa.

IMPORTANTE A partir de agosto de 2019, las actualizaciones para .NET Framework 4.6 y versiones posteriores, para Windows Server 2008 R2 SP1 y Windows 7 SP1, requieren compatibilidad con la firma de código SHA-2. Asegúrese de contar con todas las actualizaciones de Windows Update más recientes antes de aplicar esta. De este modo, evitará los problemas de instalación. Para obtener información más detallada sobre las actualizaciones de compatibilidad con las firmas de código SHA-2, consulte KB 4474419.

IMPORTANTE Todas las actualizaciones de .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 y 4.6 requieren la instalación de la actualización d3dcompiler_47.dll. Es recomendable instalar el archivo d3dcompiler_47.dll incluido antes de aplicar esta actualización. Para obtener más información sobre d3dcompiler_47.dll, consulte el artículo KB 4019990.

IMPORTANTE Si instala un paquete de idioma una vez instalada esta actualización, debe volver a instalarla. Por tanto, recomendamos que instale los paquetes de idioma que necesite antes de instalar esta actualización. Para obtener más información, consulte Add language packs to Windows.

Resumen

Existe una vulnerabilidad de elevación de privilegios cuando las aplicaciones web ASP.NET o .NET Framework que se ejecutan en IIS permiten acceso de manera incorrecta a los archivos en caché. Un atacante que aprovechara esta vulnerabilidad con éxito podría obtener acceso a archivos restringidos. Para aprovechar esta vulnerabilidad, un atacante debería enviar una solicitud especialmente diseñada a un servidor afectado. La actualización soluciona la vulnerabilidad al corregir el modo en que ASP.NET y .NET Framework gestionan las solicitudes.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de ejecución de código remoto cuando Microsoft .NET Framework procesa entradas. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado. Para aprovechar la vulnerabilidad, un atacante debe poder cargar un archivo especialmente diseñado en una aplicación web. La actualización de seguridad soluciona la vulnerabilidad al corregir el modo en que .NET Framework procesa las entradas.

Para obtener más información, vaya a: https://go.microsoft.com/fwlink/?linkid=2138023

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Para obtener una lista de las mejoras publicadas con esta actualización, consulte los vínculos a los artículos en la sección Información adicional de este artículo.

Información adicional acerca de esta actualización

En los siguientes artículos podrá encontrar información adicional sobre esta actualización relacionada con las versiones de productos individuales.

  • 4569767 Descripción del paquete acumulativo de actualizaciones de calidad y seguridad de .NET Framework 3.5.1 para Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB4569767)

  • 4569780 Descripción del paquete acumulativo de actualizaciones de calidad y seguridad de .NET Framework 4.5.2 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4569780)

  • 4569775 Descripción del paquete acumulativo de actualizaciones de calidad y seguridad de .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 para Windows 7 SP1, Windows Server 2008 R2 SP1 y Windows Server 2008 SP2 (KB4569775)

  • 4569754 Descripción del paquete acumulativo de actualizaciones de calidad y seguridad de .NET Framework 4.8 para Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB4569754)

Información sobre protección y seguridad

¿Necesita más ayuda?

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Unirse a Microsoft Insider

¿Le ha sido útil esta información?

¿Cómo de satisfecho está con la calidad de la traducción?
¿Qué ha afectado a tu experiencia?

¡Gracias por sus comentarios!

×