Boletín de seguridad de Microsoft de marzo de 2016
Nuevos boletines de seguridad
El 8 de marzo de 2016, Microsoft publica 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máx. de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
MS16-023 |
Actualización de seguridad acumulada para Internet Explorer (3142015) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Internet Explorer en todas las ediciones con soporte de Windows. |
MS16-024 |
Actualización de seguridad acumulada para Microsoft Edge (3142019) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Microsoft Edge en Windows 10. |
MS16-025 |
Actualización de seguridad para el cargado de bibliotecas de Windows que aborda la ejecución remota de código (3140709) |
Importante |
Ejecución del código remoto |
Requiere reiniciar |
Windows Vista y Windows Server 2008. |
MS16-026 |
Actualización de seguridad para las Fuentes gráficas que abordan la ejecución remota de código (3143148) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-027 |
Actualización de seguridad para Windows Media que aborda la ejecución remota de código (3143146) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
MS16-028 |
Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3143081) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10. |
MS16-029 |
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3141806) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013. |
MS16-030 |
Actualización de seguridad para OLE que aborda la ejecución remota de código (3143136) |
Importante |
Ejecución del código remoto |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-031 |
Actualización de seguridad para Microsoft Windows que aborda la elevación de privilegios (3140410) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
MS16-032 |
Actualización de seguridad para el Inicio de sesión secundario que aborda la elevación de privilegios (3143141) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-033 |
Actualización de seguridad para Windows USB Mass Storage Class Driver que aborda la elevación de privilegios (3143142) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-034 |
Actualización de seguridad para los controladores en modo kernel de Windows que aborda la elevación de privilegios (3143145) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Todas las ediciones con soporte de Microsoft Windows. |
MS16-035 |
Actualización de seguridad para .NET Framework que aborda el desvío de la característica de seguridad (3141780) |
Importante |
Desviación de la función de seguridad |
Puede requerir reinicio |
Microsoft .NET Framework 2.0 SP2, .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows. |
Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad
- Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
- Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.
Nuevos detalles técnicos sobre el boletín de seguridad
En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-023 |
|
Título del boletín |
Actualización de seguridad acumulada para Internet Explorer (3142015) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Si el usuario actual está conectado con derechos de administrador, un atacante que haya explotado con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar las vulnerabilidades. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS16-009 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-024 |
|
Título del boletín |
Actualización de seguridad acumulada para Microsoft Edge (3134225) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización corrige la vulnerabilidad al modificar la forma en que Microsoft Edge trata los objetos en memoria y al cambiar la forma en que Microsoft Edge maneja la directriz de referencia. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10. |
|
Vectores de ataque |
Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en el navegador Edgey, a continuación, convencer a un usuario para que vea el sitio Web. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS16-011 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-025 |
|
Título del boletín |
Actualización de seguridad para el cargado de bibliotecas de Windows que aborda la ejecución remota de código (3140709) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Microsoft Windows no puede validar correctamente los datos antes de cargar ciertas bibliotecas. Sin embargo, un atacante debe primero obtener acceso al sistema local con la capacidad de ejecutar una aplicación maliciosa. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows valida la entrada al cargar ciertas bibliotecas. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Windows Vista y Windows Server 2008. |
|
Vectores de ataque |
Para explotar la vulnerabilidad, un atacante debe primero obtener acceso al sistema local y tener la capacidad de ejecutar una aplicación maliciosa. Un agresor que haya aprovechado esta vulnerabilidad podría tomar control completo de manera remota al sistema afectado; e instalación, ver, cambiar o eliminar información o crear cuentas nuevas con derechos plenos del usuario. |
|
Factores atenuantes |
Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS11-085 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-026 |
|
Título del boletín |
Actualización de seguridad para las Fuentes gráficas que abordan la ejecución remota de código (3143148) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web que contenga fuentes OpenType incrustadas especialmente diseñadas. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows Adobe Type Manager Library maneja las fuentes OpenType. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas ediciones compatibles de Windows. |
|
Vectores de ataque |
La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visite una página Web que contenga fuentes OpenType incrustadas especialmente diseñadas. |
|
Factores atenuantes |
Un ataque tendría éxito si se convence al usuario para que tome una acción insegura, como visitar una página Web maliciosa o abrir un documento malintencionado (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-078 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-027 |
|
Título del boletín |
Actualización de seguridad para Windows Media que aborda la ejecución remota de código (3143146) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre contenido de medios especialmente diseñado que esté alojado en un sitio Web. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja recursos en la biblioteca de medios. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
|
Vectores de ataque |
Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre contenido de medios especialmente diseñado que esté alojado en un sitio Web. Para explotar las vulnerabilidades, un atacante podría alojar contenido multimedia en una página Web o enviar un archivo adjunto en un correo electrónico y convencer a un usuario para abrirlo. Un atacante que explote con éxito las vulnerabilidades podría tomar el control de un sistema afectado de manera remota. |
|
Factores atenuantes |
La explotación sólo obtiene los mismos derechos que la cuenta de inicio de sesión. Configurar las cuentas con menos permisos reduciría el riesgo asociado a estas vulnerabilidades. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS15-057 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-028 |
|
Título del boletín |
Actualización de seguridad para Microsoft Windows PDF Library que abordan la ejecución remota de código (3143081) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo .pdf especialmente diseñado.
Un atacante que consiguiera aprovechar estas vulnerabilidades podría causar código arbitrario para que se ejecute en el contexto del usuario actual. Si un usuario está conectado con derechos de administrador, un atacante podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
La actualización trata las vulnerabilidades al modificar la manera en que Windows analiza los archivos .pdf. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 8.1, Windows Server 2012, Windows Server 2012 R2 y Windows 10. |
|
Vectores de ataque |
Un agresor usa las redes sociales para convencer al usuario a abrir un archivo .pdf especialmente diseñado. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS16-012 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-029 |
|
Título del boletín |
Actualización de seguridad para Microsoft Office que abordan la ejecución remota de código (3141806) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.
La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria y proporcionar un binario válidamente firmado. |
|
Software afectado |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013. |
|
Vectores de ataque |
La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. |
|
Factores atenuantes |
|
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS13-094, MS15-013, MS15-116 y MS16-015. |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-030 |
|
Título del boletín |
Actualización de seguridad para OLE que aborda la ejecución remota de código (3143136) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si Windows OLE no puede validar correctamente los datos del usuario. Un atacante podría aprovechar las vulnerabilidades para ejecutar código malicioso. Sin embargo, un atacante debe convencer primero que un usuario abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Windows OLE valida la entrada del usuario. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows. |
|
Vectores de ataque |
Para explotar las vulnerabilidades, el atacante tendría que convencer a un usuario para que abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico. |
|
Factores atenuantes |
Un ataque tendría éxito si se convence al usuario para que tome una acción insegura, como abrir un archivo especialmente diseñado o un programa malicioso (por redes sociales). El atacante no tiene manera de obligar al usuario objetivo a tomar una acción insegura. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS14-064 y MS15-075 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-031 |
|
Título del boletín |
Actualización de seguridad para Microsoft Windows que aborda la elevación de privilegios (3140410) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante puede iniciar sesión en un sistema objetivo y ejecutar una aplicación especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows limpia la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
Vectores de ataque |
Para explotar la vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios. |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS16-008 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-032 |
|
Título del boletín |
Actualización de seguridad para el Inicio de sesión secundario que aborda la elevación de privilegios (3143141) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si Windows Secondary Logon Service no maneja adecuadamente las solicitudes en la memoria. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows maneja las solicitudes en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado. |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-033 |
|
Título del boletín |
Actualización de seguridad para Windows USB Mass Storage Class Driver que aborda la elevación de privilegios (3143142) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso físico inserta un dispositivo USB especialmente diseñado en el sistema. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. |
|
Vectores de ataque |
Para explotar esta vulnerabilidad, un atacante debe primero tener acceso físico al sistema. Después, un atacante podría insertar un dispositivo USB especialmente diseñado para explotar la vulnerabilidad y asumir el control de un sistema afectado. |
|
Factores atenuantes |
Para explotar esta vulnerabilidad, un atacante debe primero tener acceso físico al sistema. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
Ninguno |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-034 |
|
Título del boletín |
Actualización de seguridad para los controladores en modo kernel de Windows que aborda la elevación de privilegios (3143145) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Windows maneja objetos en la memoria. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows. |
|
Vectores de ataque |
Para explotar estas vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar las vulnerabilidades y asumir el control de un sistema afectado. |
|
Factores atenuantes |
Microsoft no ha identificado atenuantes para estas vulnerabilidades. |
|
Se requiere reinicio |
Esta actualización requiere un reinicio. |
|
Boletines reemplazados por esta actualización |
MS16-018 |
|
Todos los detalles |
Identificador del boletín |
Boletín de seguridad de Microsoft MS16-035 |
|
Título del boletín |
Actualización de seguridad para .NET Framework que aborda el desvío de la característica de seguridad (3141780) |
|
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. Existe la desviación de la función de seguridad en un componente de .NET Framework que no valida correctamente determinados elementos de un documento XML firmado. La actualización corrige la vulnerabilidad al corregir la forma en que .NET Framework valida los documento XML. |
|
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows. |
|
Vectores de ataque |
En caso de un ataque a la aplicación .NET, un atacante podría modificar el contenido de un archivo XML sin invalidar la firma asociada con el archivo. |
|
Factores atenuantes |
Microsoft no ha identificado soluciones alternas para esta vulnerabilidad. |
|
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
|
Boletines reemplazados por esta actualización |
MS12-025, MS13-052, MS13-082, MS15-048 y MS15-128. |
|
Todos los detalles |
Con respecto a la consistencia de la información
Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.
Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.
Gracias,
Equipo de Seguridad Microsoft