|
VSantivirus No 2444 Año 11, sábado 12 de mayo de 2007
Microsoft corrige problema con SVCHOST.EXE
http://www.vsantivirus.com/ms-927891-svchost.htm
Por Angela Ruiz
angela@videosoft.net.uy
Microsoft publicó una actualización para un problema provocado por otra actualización anterior que corregía un error similar. Concretamente bajo determinadas circunstancias, SVCHOST.EXE puede consumir el 100 por ciento de los recursos del procesador en Windows XP y Windows Server 2003.
El problema se puede producir en aquellos equipos que descargaron e instalaron antes otro parche no automático
(http://support.microsoft.com/kb/916089/es), que solucionaba un problema cuando se ejecutaba Microsoft Windows Update para buscar o instalar actualizaciones para cualquier aplicación que utilice Microsoft Windows Installer
(MSI) 3.1 junto con Windows Update.
Ese primer problema también producía el uso del 100 por ciento de los recursos del procesador, además de mostrar el siguiente mensaje en el visor de sucesos:
Menú emergente de aplicación : : svchost.exe
Error de aplicación la instrucción en "0x745f2780"
hizo referencia a memoria en "0x00000070". No se
podría "leer" la memoria.
SVCHOST.EXE (Generic Host Process for Win32 Services), es utilizado por Windows XP, 2000 y Server 2003 para la ejecución de servicios. En la lista de tareas puede aparecer varias veces, ya que cada sesión corresponde a un servicio o grupos de servicios que necesitan instalarse de forma autónoma.
Los síntomas del nuevo problema son muy similares. Básicamente se produce el congelamiento o enlentecimiento del sistema cuando se intenta instalar una actualización desde Windows Update o Microsoft
Update. Esto ocurre porque el proceso SVCHOST relacionado con Windows Update deja de responder, consumiendo el 100 por ciento de los recursos del procesador.
En ocasiones también puede recibirse un mensaje de error del tipo "infracción de acceso". Esta infracción de acceso detiene el servicio Servidor y el servicio de Estación de trabajo.
El nuevo parche (que corrige el problema del parche anterior), está disponible para su descarga desde el jueves 10 de mayo, y será enviado como actualización automática a través de los servicios normales (Windows Update y Microsoft
Update), en el correr de las próximas semanas.
Mientras tanto, puede ser descargado e instalado manualmente desde el siguiente enlace:
Actualización para Windows XP (KB927891)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=7a81b0cd-a0b9-497e-8a89-404327772e5a
Solo debe instalarlo si usted experimenta alguno de los síntomas mencionados.
Para descargar otras versiones (Windows XP 64, Windows Server 2003), seleccione la que corresponda a su sistema operativo en el siguiente enlace, y luego elija el idioma (por defecto, será redirigido a la versión en inglés):
http://support.microsoft.com/kb/927891/es
Sin embargo, según afirma Microsoft en uno de sus blogs, si la descarga e instalación del parche KB927891 no soluciona totalmente el problema, los usuarios necesitarán también descargar e instalar el nuevo cliente autónomo de Microsoft Windows Server Update Services 3.0
(WSUS). El nuevo cliente y la actualización a WSUS 3.0 estarán disponibles el 22 de mayo próximos para descarga automática.
Mientras tanto, este cliente puede ser instalado manualmente a través del siguiente enlace:
http://msdn2.microsoft.com/en-us/library/aa387285.aspx
WSUS permite que los administradores implementen las últimas actualizaciones de productos Microsoft en los siguientes sistemas operativos: Microsoft Windows Server 2000, Windows Server 2003 y Windows
XP.
Más información:
Recibe un error de infracción de acceso cuando intenta instalar una actualización desde Windows Update o Microsoft Update después de aplicar paquete KB916089 de hotfix
http://support.microsoft.com/kb/927891/es
Actualizado 23/05/07:
Actualización 927891 para Windows Instaler (MSI)
http://www.vsantivirus.com/vulms-kb927891-220507.htm
[Última modificación:
23/05/07 21:48 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|