Vulnerabilidad de ejecución remota de código LNK: 13 de junio de 2017

Resumen

Existe una ejecución remota de código en Microsoft Windows que podría permitir la ejecución remota de código si se muestra el icono de un acceso directo especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.


Para obtener más información acerca de la vulnerabilidad, consulte.

Más información

Importante:

  • Si instala un paquete de idioma después de instalar esta actualización, debe reinstalar esta actualización. Por lo tanto, se recomienda que instale cualquier paquete de idioma necesario antes de la instalación de esta actualización. Para obtener más información, vea .

Cómo obtener e instalar la actualización

Método 1: Windows Update

Esta actualización está disponible a través de Windows Update. Cuando active las actualizaciones automáticas, esta actualización se descargará y se instalará automáticamente. Para obtener más información acerca de cómo activar actualizaciones automáticas, consulte Windows Update: preguntas más frecuentes.

Método 2: Catálogo de Microsoft Update

Para obtener el paquete independiente de esta actualización, visite el sitio web de .

Información sobre la implementación

Para detalles de implementación de esta actualización de seguridad, consulte el artículo siguiente en Microsoft Knowledge Base:

Más información


Información de archivo

La versión en inglés (Estados Unidos) de esta actualización de software instala archivos que tienen los atributos enumerados en las tablas siguientes.

Información de archivo de Windows Server 2008

Notas:

Los archivos MANIFEST (.manifest) y archivos MUM (.mum) instalados no aparecen.

Ayuda para la instalación de actualizaciones:

Soluciones de seguridad para profesionales de TI:

Ayuda para proteger un equipo basado en Windows de virus y malware:

Soporte local según su país o región:

Información de archivo

Nombre del archivo

Hash SHA1

Hash SHA256

Windows6.0-KB4021903-x64.msu

D945E443391871F55A9D01D3FDD4C6C48370ECEC

13F6CF468A08B8C36523B13D70ECB21D9B5B77CDD681208685F80C57AD348618

Windows6.0-KB4021903-ia64.msu

DCA18000239FA5C77F2F72C5D7E4C4F9D3442152

1892A9631E1D1CCA3676D875A5609A08B4A945C809B277FD2F3804F1B2A28BFA

Nombre del archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Shell32.dll

6.0.6002.19785

12,901,888

11-May-2017

16:11

x64

Shell32.dll

6.0.6002.24102

12,905,984

10-May-2017

18:03

x64

Shell32.dll

6.0.6002.19785

11,588,096

11-May-2017

15:55

x86

Shell32.dll

6.0.6002.24102

11,591,168

10-May-2017

19:10

x86

Nombre del archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Shell32.dll

6.0.6002.19785

19,090,432

11-May-2017

15:42

IA-64

Shell32.dll

6.0.6002.24102

19,098,624

10-May-2017

15:17

IA-64

Shell32.dll

6.0.6002.19785

11,588,096

11-May-2017

15:55

x86

Shell32.dll

6.0.6002.24102

11,591,168

10-May-2017

19:10

x86

¿Necesita más ayuda?

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Unirse a Microsoft Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×