Actualizaciones recientes de este artículo
Fecha |
Actualización |
16 de diciembre de 2022 |
Se ha actualizado la sección información relacionada con "". |
28 de octubre de 2022 |
Aclaración del 10 de junio de 2022, comentario sobre la actualización en función de los comentarios. |
24 de junio de 2022 |
Las actualizaciones de formato secundarias y la nota sobre la caducidad de los certificados raíz se han modificado en la sección "solución". |
22 de junio de 2022 |
Se ha agregado una nota sobre la caducidad de los certificados raíz en la sección "solución". |
10 de junio de 2022 |
Se han agregado certificados raíz e intermedios adicionales que se encadenan a certificados finales nuevos de Trellix ("Musarubra"). |
Para recibir una notificación por correo electrónico cuando se actualice este artículo, haga clic en Suscribirse en la parte derecha de la página. Para suscribirse debe haber iniciado sesión.
Los archivos binarios de producto que se indican a continuación se han firmado con certificados actualizados:
Producto afectado |
Versión |
Data Exchange Layer |
5.0.2 y posteriores |
Data Loss Prevention Endpoint |
11.3.2.82 y posteriores |
Protección de bases de datos |
4.6.6 Actualización 3 y posteriores |
Protección adaptable frente a amenazas Endpoint Security (ENS) |
10.7.0 y posteriores
10.6.1 a octubre de 2019 actualización y posteriores |
Firewall de ENS |
10.7.0 y posteriores
10.6.1 a octubre de 2019 actualización y posteriores |
Plataforma ENS (Ajustes generales) |
10.7.0 y posteriores
10.6.1 a octubre de 2019 actualización y posteriores |
Prevención de amenazas de ENS |
10.7.0 y posteriores
10.6.1 a octubre de 2019 actualización y posteriores |
Control web de ENS |
10.7.0 y posteriores
10.6.1 a octubre de 2019 actualización y posteriores |
Host Intrusion Prevention |
8.0 Parche 14 y posteriores |
McAfee Active Response |
2.4.1 y posteriores |
McAfee Agent |
5.6.2 y posteriores |
Application y Change Control |
8.2.1 Actualización 5 y posteriores |
McAfee Client Proxy |
2.5.0 y posteriores |
MVISION Endpoint |
1906 y posteriores |
VirusScan Enterprise (VSE) |
8.8 Parche 14 y posteriores |
Planificamos actualizar los siguientes archivos binarios de productos con los certificados actualizados en una futura versión del producto. Actualizamos este artículo cuando se actualizan los archivos binarios de los productos.
Para recibir una notificación por correo electrónico cuando se actualice este artículo, haga clic en Suscribirse en la parte derecha de la página. Para suscribirse debe haber iniciado sesión.
Actualización de productos pendientes |
Versión |
Endpoint Intelligence Agent |
Que se debe determinar |
Módulo Threat Intelligence Exchange para VSE |
Que se debe determinar |
Los paquetes más recientes incluyen archivos binarios que se han firmado con certificados
SHA-256 actualizados. Se necesitan certificados raíz actualizados para validar nuevas firmas digitales. Microsoft distribuye estos certificados.
IMPORTANTE: Asegúrese de actualizar el almacén de certificados raíz y de sustituir los certificados que faltan. De lo contrario, no podrá instalar ni ampliar correctamente ninguno de los productos de este artículo porque el sistema operativo no puede validar correctamente los nuevos archivos binarios de certificado.
En algunos entornos, es posible que falten los certificados raíz. Entre los motivos de los certificados raíz ausentes se incluyen, entre otros, los siguientes:
- Un administrador ha eliminado el certificado del sistema.
- El sistema no dispone de conectividad a Internet, que es necesaria para realizar una actualización automática de la raíz (actualización de las raíces automáticas).
- La Directiva de grupo activa impide la actualización del certificado raíz:
- El valor HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate de registro está establecido en 1.
- La clave HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots de registro existe.