Seguridad Microsoft

Seguridad es un trabajo de todos los días

Liberación de los Boletines de Seguridad de Abril de 2012

Liberación de los Boletines de Seguridad de Abril de 2012

  • Comments 2
  • Likes

Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS12-023

Actualización de seguridad acumulativa para Internet Explorer (2675157)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-024

La vulnerabilidad en Windows podría permitir la ejecución de código  remoto (2653956)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-025

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2671605)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-026

Las vulnerabilidades en Unified Access Gateway (UAG) de Forefront podrían permitir la divulgación de información (2663860)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Forefront United Access Gateway 2010

MS12-027

La vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota del código (2664258)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2003, los componentes Web de Office 2003, Office 2007, Office 2010 (a 32 bits), SQL Server 2000, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, BizTalk Server, Commerce Server, Visual FoxPro 8.0, Visual FoxPro 9.0 y Visual Basic 6.0 Runtime.

MS12-028

La vulnerabilidad en Microsoft Office podría permitir la ejecución de código remoto (2639185)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Works 9 y Works 6-9 File Converter.

 

Los resúmenes para los nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS12-apr.

 

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad que no son de seguridad

Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de abril de Microsoft (Nivel 200)

Fecha: Jueves, abril 12, 2012, 10:00 A.M. GMT / UTC -05 (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=65ZP6C&role=attend

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-023

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2675157)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada en Internet Explorer. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer maneja la impresión de contenido HTML especialmente diseñado y la forma en que Internet Explorer trata los objetos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en los clientes de Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows.

Vectores de ataque

·         Una página HTML especialmente diseñada.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

·         Los usuarios tendrían que estar convencidos de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

·         Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

·         De manera predeterminada, Internet Explorer en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

·         De manera predeterminada, todas las versiones compatibles con Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos.

·         Internet Explorer 8 e Internet Explorer 9 no se ven afectados por CVE-2012-0170.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-010

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-023

 


 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-024

Título del boletín

La vulnerabilidad en Windows podría permitir la ejecución remota de códigos (2653956)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario o aplicación se ejecuta o instala un archivo especialmente diseñado, ejecutable portátil (PE) firmado en un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que se lleva a cabo la función de Verificación de firma con código auténtico de Windows al verificar los archivos ejecutables portátiles.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

·         Un archivo PE especialmente preparado.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB

Factores de migración

·         Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-019

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-024

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-025

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2671605)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs).

 

La vulnerabilidad podría permitir la ejecución remota de códigos en un sistema de servidor que ejecute IIS, si el servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en ese servidor y luego ejecuta la página, como podría ser el caso en un escenario de hospedaje Web. Esta vulnerabilidad también podría ser utilizada por las aplicaciones de Windows. NET al desviar las restricciones de la Seguridad de acceso a códigos (CAS).

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft .NET Framework valida los parámetros a pasar los datos a esa función.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones compatibles con Microsoft Windows.

Vectores de ataque

·         Una página Web preparada de manera maliciosa.

·         Una aplicación de explorador XAML especialmente preparada.

·         Una aplicación de Windows .NET especialmente preparada.

Factores de migración

·         Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

·         De manera predeterminada, IE en Windows 2003, Windows 2008 y Windows 2008 R2 se ejecutan en modo restringido.

·         Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

·         De forma predeterminada, a los usuarios anónimos no se les permite cargar y ejecutar códigos de Microsoft .NET en IIS.

·         Las aplicaciones estándar de .NET Framework no se ven afectados por esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-025

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-026

Título del boletín

Las vulnerabilidades en Unified Access Gateway (UAG) de Forefront podrían permitir la divulgación de información (2663860)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Forefront Unified Access Gateway (UAG). La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una consulta especialmente diseñada para el servidor UAG.

 

La actualización de seguridad corrige las vulnerabilidades al modificar el código UAG para exigir una verificación adicional antes de redirigir a un usuario a otro sitio Web, y mediante la modificación de la configuración obligatoria predeterminada del servidor UAG para no permitir un acceso irrestricto a los recursos internos.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 y Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1.

Vectores de ataque

·         Sitio Web especialmente diseñado.

·         Consulta HTTPS especialmente diseñada para el servidor UAG.

Factores de migración

·         Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-026

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-027

Título del boletín

La vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota del código (2664258)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en los controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario visita un sitio Web con contenido especialmente diseñado para aprovecharse de la vulnerabilidad.

 

La actualización de seguridad corrige la vulnerabilidad mediante la desactivación de la versión vulnerable de los controles comunes de Windows y su sustitución con una nueva versión que no contiene la vulnerabilidad.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todo el software compatible con Microsoft que incluyó los controles comunes de Windows en sus instalaciones por sistema.

Vectores de ataque

·         Un sitio Web especialmente diseñado.

·         Un archivo de Office y/o WordPad especialmente diseñado.

Factores de migración

·         Los usuarios tendrían que estar convencidos de visitar el sitio Web, convenciéndolos para que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

·         No se puede aprovechar automáticamente mediante un correo electrónico, ya que un usuario debe abrir un archivo contenido en un mensaje de correo electrónico.

·         Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-004 sólo en SQL 2000.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-027

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-028

Título del boletín

La vulnerabilidad en Microsoft Office podría permitir la ejecución de código remoto (2639185)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo en Works especialmente preparado.

 

La actualización de seguridad corrige la vulnerabilidad al volver obsoleto al convertidor vulnerable de Microsoft Works. Los clientes deben utilizar la última versión del convertidor de Microsoft Works, que no se ve afectado por la vulnerabilidad. Después de instalar la actualización, los clientes con el convertidor obsoleto de Microsoft Works, que aún no han descargado la última versión del convertidor de Microsoft Works, se le solicitará intentar abrir un archivo de Works con instrucciones sobre cómo descargar la última versión del convertidor de Microsoft Works.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Office 2007 Service Pack 2, Microsoft Works 9 y Microsoft Works 6-9 File Converter.

Vectores de ataque

·         Archivos .wps especialmente diseñados.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

·         No se puede aprovechar automáticamente mediante un correo electrónico, ya que un usuario debe hacer clic en un vínculo incluido en un mensaje de correo electrónico.

·         Los usuarios tendrían que estar convencidos de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o mensaje instantáneo que les lleva a la página Web del atacante.

·         Los usuarios que cuenten con menos derechos tendrán un riesgo menor que aquellos con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS09-024 y MS10-105.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-028

 

 

Como siempre, si tiene problemas al bajar o instalar cualquier actualización, o problemas después de instalarlas, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

 

 

 

Comments
  • Hola!

    tengo problemas al instalar uno de las actualizaciones del paquete Microsoft MS12-027, especificamente KB983808(ENU).

    ¿basta con reinstalar el paquete?

    el event viewer arroja:

    The description for Event ID ( 4373 ) in Source ( MSSQLSERVER ) cannot be found. The local computer may not have the necessary registry information or message DLL files to display messages from a remote computer. You may be able to use the /AUXSOURCE= flag to retrieve this description; see Help and Support for details. The following information is part of the event: SQL, KB983808(ENU), Fatal error during installation.

    .

    el log arroja:

    0.234: ================================================================================

    0.234: 2012/04/26 03:00:16.866 (local)

    0.234: e:\096b78294826095f4a95\i386\update\update.exe (version 6.2.29.0)

    0.812: SQL DLL: Windows Version Information:

    0.812: SQL DLL:      Type: WinNT/2000/XP

    0.812: SQL DLL:      Version: 5.2 SP 2 ("Service Pack 2")

    0.812: SQL DLL:      Terminal Services: Yes

    0.812: SQL DLL:      MUI Enabled: No

    0.828: SQL DLL: User Name: SYSTEM

    0.828: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.828: SQL DLL: Registry: Read registry key value "CommonFilesDir", string value = C:\Program Files\Common Files

    0.828: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.828: SQL DLL: Registry: Read registry key value "ProgramFilesDir", string value = C:\Program Files

    0.828: SQL DLL: Enumerating applicable product instances

    0.828: SQL DLL: Enumeration: Discovering local product instances

    0.828: SQL DLL: Enumeration: Discovering local named product instances

    0.828: SQL DLL: Registry: Opened registry key "Software\Microsoft\Microsoft SQL Server"

    0.828: SQL DLL: Registry: Cannot open registry key "Instance Names"

    0.828: SQL DLL: Registry: Read registry key value "InstalledInstances"

    0.828: SQL DLL:   Multi-string values:

    0.828: SQL DLL:     MSSQLSERVER

    0.828: SQL DLL:    

    0.828: SQL DLL: Enumeration: Investigating product instance MSSQLSERVER

    0.828: SQL DLL: Registry: Cannot open registry key "Software\Microsoft\Microsoft SQL Server\MSSQLSERVER\Setup"

    0.828: SQL DLL: Enumeration: Cannot find instance path for product instance MSSQLSERVER

    0.828: SQL DLL: Enumeration: Found 0 local named product instance(s)

    0.828: SQL DLL: Enumeration: Discovering the local default product instance

    0.828: SQL DLL: Enumeration: Investigating product instance MSSQLServer

    0.828: SQL DLL: Registry: Opened registry key "Software\Microsoft\MSSQLServer\Setup"

    0.828: SQL DLL: Registry: Read registry key value "SQLPath", string value = C:\Program Files\Microsoft SQL Server\MSSQL

    0.828: SQL DLL: Enumeration: Found following instance path for product instance MSSQLServer: C:\Program Files\Microsoft SQL Server\MSSQL

    0.828: SQL DLL: Enumeration: Allocating instance for MSSQLServer

    0.828: SQL DLL: Enumeration: Checking key file for product instance MSSQLServer

    0.828: SQL DLL: Enumeration: Found following key file for product instance MSSQLServer: C:\Program Files\Microsoft SQL Server\MSSQL\Binn\SQLServr.exe

    0.828: SQL DLL: Enumeration: Determining LCID for product instance MSSQLServer

    0.828: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\MSSQL\Binn\SQLServr.exe

    0.828: SQL DLL: Enumeration: Found following LCID for product instance MSSQLServer: 1033

    0.828: SQL DLL: Enumeration: Determining GDR branching Hotfix for product instance MSSQLServer

    0.828: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\MSSQL\Binn\SQLServr.exe

    0.828: SQL DLL: Enumeration: Found following GDR branch hotfix for product instance MSSQLServer: 2280

    0.828: SQL DLL: Enumeration: Determining SKU for product instance MSSQLServer

    0.844: SQL DLL: Enumeration: Loaded SQLBoot library

    0.844: SQL DLL: Enumeration: Found following SKU for product instance MSSQLServer: STANDARD

    0.844: SQL DLL: Enumeration: Determining major version for product instance MSSQLServer

    0.844: SQL DLL: Registry: Opened registry key "Software\Microsoft\MSSQLServer\MSSQLServer\CurrentVersion"

    0.844: SQL DLL: Registry: Read registry key value "CurrentVersion", string value = 8.00.194

    0.844: SQL DLL: Enumeration: Found following major version for product instance MSSQLServer: 8

    0.844: SQL DLL: Enumeration: Determining QFE level for product instance MSSQLServer

    0.859: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\MSSQL\Binn\SQLServr.exe

    0.859: SQL DLL: Enumeration: Found following QFE level for product instance MSSQLServer: 2055

    0.859: SQL DLL: Enumeration: Determining SP level via registry for product instance MSSQLServer

    0.859: SQL DLL: Registry: Opened registry key "Software\Microsoft\MSSQLServer\MSSQLServer\CurrentVersion"

    0.859: SQL DLL: Registry: Read registry key value "CSDVersionNumber", DWORD value = 0

    0.859: SQL DLL: Enumeration: Found following SP level for product instance MSSQLServer: 4

    0.859: SQL DLL: Enumeration: Determining registry info for product instance MSSQLServer

    0.859: SQL DLL: Registry: Opened registry key "Software\Microsoft\MSSQLServer"

    0.859: SQL DLL: Registry: Opened registry key "Setup"

    0.859: SQL DLL: Registry: Read registry key value "SQLDataRoot", string value = C:\Program Files\Microsoft SQL Server\MSSQL

    0.859: SQL DLL: Registry: Cannot read registry key value "ProductCode", error 1813

    0.859: SQL DLL: Registry: Opened registry key "Software\Microsoft\MSSQLServer"

    0.859: SQL DLL: Registry: Cannot open registry key "Cluster"

    0.859: SQL DLL: Enumeration: Found local default product instance

    0.859: SQL DLL: Enumeration: Found 1 local product instance(s)

    0.859: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.859: SQL DLL: Registry: Read registry key value "CommonFilesDir", string value = C:\Program Files\Common Files

    0.859: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.859: SQL DLL: Registry: Read registry key value "ProgramFilesDir", string value = C:\Program Files

    0.859: SQL DLL: Product discovery completed during the install process for MSSQLServer

    0.859: SQL DLL: SP Level check completed during the install process for MSSQLServer

    0.859: SQL DLL: Product language check completed during the install process for MSSQLServer

    0.859: SQL DLL: Product version check completed during the install process for MSSQLServer

    0.859: SQL DLL: Baseline build check completed during the installation process for MSSQLServer

    0.859: SQL DLL: Baseline build check completed during the install process

    0.859: SQL DLL: Command-line instance name check completed during the install process

    0.859: SQL DLL: Enumeration: Discovering local product instances

    0.859: SQL DLL: Enumeration: Investigating product instance SQLTools

    0.859: SQL DLL: Registry: Opened registry key "Software\Microsoft\Microsoft SQL Server\80\Tools\ClientSetup"

    0.859: SQL DLL: Registry: Read registry key value "SQLPath", string value = C:\Program Files\Microsoft SQL Server\80\Tools

    0.859: SQL DLL: Enumeration: Found following instance path for product instance SQLTools: C:\Program Files\Microsoft SQL Server\80

    0.859: SQL DLL: Enumeration: Allocating instance for SQLTools

    0.859: SQL DLL: Enumeration: Checking key file for product instance SQLTools

    0.859: SQL DLL: Enumeration: Found following key file for product instance SQLTools: C:\Program Files\Microsoft SQL Server\80\Tools\Binn\osql.exe

    0.859: SQL DLL: Enumeration: Determining LCID for product instance SQLTools

    0.891: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\80\Tools\Binn\osql.exe

    0.891: SQL DLL: Enumeration: Found following LCID for product instance SQLTools: 1033

    0.891: SQL DLL: Enumeration: Determining GDR branching Hotfix for product instance SQLTools

    0.891: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\80\Tools\Binn\osql.exe

    0.891: SQL DLL: Enumeration: Found following GDR branch hotfix for product instance SQLTools: 2280

    0.891: SQL DLL: Enumeration: Determining SKU for product instance SQLTools

    0.891: SQL DLL: Attempting to use sqlbootldr.exe for SKU value

    0.891: SQL DLL: Calling SQLBootLDR: e:\096b78294826095f4a95\i386\update\sqlbootldr.exe C:\Program|Files\Microsoft|SQL|Server\80\Tools\Binn\SQLBoot.dll SQLTools

    0.891: SQL DLL: SQLBootLDR returned 0 for SKUType

    0.891: SQL DLL: Enumeration: Found following SKU for product instance SQLTools: UNKNOWN

    0.891: SQL DLL: Enumeration: Determining major version for product instance SQLTools

    0.891: SQL DLL: Registry: Opened registry key "Software\Microsoft\Microsoft SQL Server\80\Tools\ClientSetup\CurrentVersion"

    0.891: SQL DLL: Registry: Read registry key value "CurrentVersion", string value = 8.00.194

    0.891: SQL DLL: Enumeration: Found following major version for product instance SQLTools: 8

    0.891: SQL DLL: Enumeration: Determining QFE level for product instance SQLTools

    0.891: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\80\Tools\Binn\osql.exe

    0.891: SQL DLL: Enumeration: Found following QFE level for product instance SQLTools: 2055

    0.891: SQL DLL: Enumeration: Determining SP level via registry for product instance SQLTools

    0.891: SQL DLL: Registry: Opened registry key "Software\Microsoft\Microsoft SQL Server\80\Tools\ClientSetup\CurrentVersion"

    0.891: SQL DLL: Registry: Cannot read registry key value "CSDVersionNumber", error 1813

    0.891: SQL DLL: Enumeration: Found following SP level for product instance SQLTools: RTM

    0.891: SQL DLL: Enumeration: Determining SP level via key file for product instance SQLTools

    0.891: SQL DLL: Enumeration: Associated hotfix build information not found for the following file: C:\Program Files\Microsoft SQL Server\80\Tools\Binn\osql.exe

    0.891: SQL DLL: Enumeration: Found following SP level for product instance SQLTools: 4

    0.891: SQL DLL: Enumeration: Found 1 local product instance(s)

    0.891: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.891: SQL DLL: Registry: Read registry key value "CommonFilesDir", string value = C:\Program Files\Common Files

    0.891: SQL DLL: Registry: Opened registry key "SOFTWARE\Microsoft\Windows\CurrentVersion"

    0.891: SQL DLL: Registry: Read registry key value "ProgramFilesDir", string value = C:\Program Files

    0.891: SQL DLL: Product discovery completed during the install process for SQLTools

    0.891: SQL DLL: SP Level check completed during the install process for SQLTools

    0.891: SQL DLL: Product language check completed during the install process for SQLTools

    0.891: SQL DLL: Product version check completed during the install process for SQLTools

    0.891: SQL DLL: Command-line instance name check completed during the install process

    0.891: SQL DLL: Adding product instance MSSQLServer to uninstall state list

    0.891: SQL DLL: Adding product instance SQLTools to uninstall state list

    0.891: SQL DLL: There were 2 product instances added to the uninstall state list

    0.891: SQL DLL: InitializeCustomizationDLL() returned 0

    0.891: Failed To Enable SE_SHUTDOWN_PRIVILEGE

    0.922: Hotfix started with following command line: -ER /quiet /allinstances /norestart

    0.937: SQL DLL: Entered callback BeginInstallation()

    0.937: SQL DLL: Authenticating user using Windows Authentication

    0.937: SQL DLL: SQL Service MSSQLServer was previously running, ready for authentication

    0.937: SQL DLL: SQL Agent Service SQLSERVERAGENT was previously running

    2.656: SQL DLL: Authenticating user using Windows Authentication

    2.656: SQL DLL: Validating database connections using Windows Authentication

    2.797: SQL DLL: Pre-script database connection check was successful - proceeding with script execution

    3.203: SQL DLL: Received sysadmin status for instance: MSSQLServer

    3.203: SQL DLL: Error, sysadmin check failed for instance: MSSQLServer

    3.203: SQL DLL: Validating database connections using Windows Authentication

    3.359: SQL DLL: Pre-script database connection check was successful - proceeding with script execution

    3.359: SQL DLL: Error, authentication checks have failed for one or more product instances, aborting install

    3.359: SQL DLL: BeginInstallation() returned 1603

    3.359: DoInstallation: CustomizeCall Failed: 0x643

    3.359: SQL DLL: Entered callback EndInstallation()

    3.359: SQL DLL: EndInstallation() returned 0

    3.359: SQL DLL: Entered callback FailedInstallation()

    3.359: SQL DLL: Instance Status Summary

    3.359: SQL DLL: Instance Status: MSSQLServer - Success

    3.359: SQL DLL: Instance Status: SQLTools - Success

    3.359: SQL DLL: FailedInstallation() returned 0

    3.375: Fatal error during installation.

    3.375: KB983808(ENU) installation did not complete.

    3.375: Update.exe extended error code = 0x643

  • Olvidé comentar,

    es un SQL 2000 en windows 2003 : Microsoft SQL Server  2000 - 8.00.2055 (Intel X86)   Dec 16 2008 19:46:53   Copyright (c) 1988-2003 Microsoft Corporation  Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 2)

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment