Si tras las actualizaciones acumulativas de noviembre de 2024 en Windows 7 SP1 o Windows Server 2008 notas que Firefox deja de renderizar, Discord se cierra al iniciar o fallan otras apps, aquí tienes un resumen claro del problema, sus síntomas, soluciones provisionales y buenas prácticas para mitigarlo.
Resumen del problema y soluciones en una mirada
Las acumulativas de noviembre de 2024 —KB5046687 y KB5046705 para Windows 7 SP1/Windows Server 2008 R2, y KB5046661 para Windows Server 2008 SP2 (familia Vista)— introducen una regresión que afecta a navegadores basados en Gecko (p. ej., Firefox) y a aplicaciones como Discord, provocando cierres inesperados, bloqueos o incapacidad de renderizar páginas. Además, la actualización de .NET Framework de noviembre puede fallar con el error 643, impidiendo su instalación. Como mitigación, es posible desinstalar el parche problemático, restaurar sistema a un punto previo, reinstalar manualmente la acumulativa de octubre KB5044356 y bloquear temporalmente las de noviembre, o bien aplicar una directiva proporcionada por Microsoft a clientes con ESU/Premium Assurance hasta que llegue el parche correctivo de diciembre de 2024.
Sistemas y actualizaciones afectadas
A continuación se detallan los entornos impactados y los paquetes relacionados.
Plataforma | Edición/Service Pack | Actualización de noviembre | Comportamiento observado |
---|---|---|---|
Windows 7 | SP1 | KB5046687 / KB5046705 (según canal) | Firefox deja de renderizar o se bloquea; Discord se cierra al abrir; fallos similares en otras apps. |
Windows Server 2008 R2 | SP1 | KB5046687 / KB5046705 | Comportamiento idéntico en navegadores Gecko y apps basadas en componentes gráficos/sandbox. |
Windows Server 2008 | SP2 (familia Vista) | KB5046661 | Bloqueos, cierres inesperados de apps y errores de inicio. |
Síntomas principales
- Navegadores basados en Gecko (Firefox y derivados) dejan de renderizar páginas o se cierran.
- Discord se cierra al iniciar, sin mensaje claro o con error genérico.
- Otras aplicaciones pueden fallar de forma similar (bloqueos, “app stopped working”).
- La actualización de .NET Framework de noviembre puede arrojar el error 643 e impedir su instalación.
Cómo comprobar si estás afectado
Antes de aplicar cambios, confirma si alguna de las actualizaciones conflictivas está instalada.
Vía Panel de control
- Abre Panel de control → Programas → Programas y características → Ver actualizaciones instaladas.
- En el cuadro de búsqueda, escribe KB5046687, KB5046705 o KB5046661.
- Si aparece alguna, toma nota de su fecha de instalación.
Vía línea de comandos
En un Símbolo del sistema con privilegios de administrador:
wmic qfe list brief | find "KB5046687"
wmic qfe list brief | find "KB5046705"
wmic qfe list brief | find "KB5046661"
En PowerShell (si está disponible):
Get-HotFix -Id KB5046687, KB5046705, KB5046661
Soluciones provisionales (resumen)
Estas son las mitigaciones recomendadas mientras llega el parche definitivo.
Opción | Detalles |
---|---|
Desinstalar la actualización | Quitar KB5046687/5046705/5046661 desde “Programas y características → Actualizaciones instaladas”. Tras el reinicio, las aplicaciones vuelven a funcionar. |
Restaurar sistema | Volver a un punto anterior a la instalación de la actualización con Restaurar sistema. |
Reinstalar la acumulativa de octubre | Descargar e instalar manualmente KB5044356 (octubre 2024) desde el Microsoft Update Catalog y, luego, ocultar las actualizaciones problemáticas para que Windows Update no las reinstale. |
Política de grupo (clientes ESU/Premium Assurance) | Si se dispone de contrato ESU, Microsoft puede proporcionar una directiva para desactivar el componente que provoca la regresión sin desinstalar todo el parche. |
Esperar al parche de diciembre | Microsoft anunció una corrección definitiva en la acumulativa del 10 de diciembre de 2024. |
Guía paso a paso
Opción A: Desinstalar la actualización conflictiva
Escenario recomendado: equipos individuales y entornos urgentes donde la prioridad es recuperar operatividad.
- Abre Panel de control → Programas → Programas y características → Ver actualizaciones instaladas.
- Localiza KB5046687, KB5046705 o KB5046661 (según sistema) y pulsa Desinstalar.
- Reinicia cuando se te solicite.
Método por comandos (útil para múltiples equipos o si el Panel de control no responde):
wusa /uninstall /kb:5046687 /quiet /norestart
wusa /uninstall /kb:5046705 /quiet /norestart
wusa /uninstall /kb:5046661 /quiet /norestart
shutdown /r /t 5
Notas:
- Si la desinstalación falla en modo normal, prueba en Modo seguro.
- Comprueba que el servicio Instalador de módulos de Windows (TrustedInstaller) está activo.
Opción B: Restaurar sistema a un punto anterior
Escenario recomendado: equipos domésticos o pequeñas oficinas que tenían activado Restaurar sistema antes de actualizar.
- Presiona Win + R, escribe rstrui.exe y pulsa Enter.
- Elige un punto de restauración anterior a la fecha en que se instaló KB5046687/5046705/5046661.
- Confirma y espera a que concluya el proceso y el reinicio.
Opción C: Reinstalar la acumulativa de octubre (KB5044356) y bloquear noviembre
Escenario recomendado: cuando se necesita permanecer actualizado hasta octubre sin sufrir la regresión de noviembre.
- Desinstala primero la acumulativa de noviembre problemética (ver Opción A).
- Instala manualmente KB5044356 (octubre de 2024) adecuada para tu edición y arquitectura.
- Bloquea la reinstalación de noviembre:
- En Windows Update, haz clic derecho sobre la actualización y elige Ocultar actualización.
- Alternativamente, usa utilidades como Windows Update MiniTool para pausar/ocultar el parche conflictivo hasta el lanzamiento corregido.
Sugerencias:
- Mantén una copia local del paquete de octubre para reinstalaciones rápidas.
- Desconecta temporalmente la red al reinstalar para evitar que Windows Update inyecte dependencias de noviembre durante el proceso.
Opción D: Directiva temporal para clientes ESU/Premium Assurance
Escenario recomendado: organizaciones con cobertura ESU o Premium Assurance que requieren mantener el resto del contenido de seguridad de noviembre.
- Abre un caso con el soporte de Microsoft indicando el impacto (Firefox, Discord, etc.) y el inventario afectado.
- Solicita la directiva de mitigación que desactiva el componente específico que introduce la regresión, sin retirar completamente el parche.
- Distribuye la configuración mediante GPO, SCCM/MECM o tu herramienta de gestión.
- Valida en un anillo piloto y, si es estable, despliega de forma escalonada.
Opción E: Esperar el parche de diciembre de 2024
Escenario recomendado: cuando una organización prefiere no tocar el estado actual y puede asumir temporalmente la desinstalación y bloqueo, o ya está protegida por mitigación vía GPO.
- Planifica ventana de mantenimiento para el 10 de diciembre de 2024 (ciclo de parches), considerando pruebas previas en laboratorio.
- Monitorea el historial de actualizaciones y el artículo de soporte de Microsoft para confirmar cuando el estado pase a “problema resuelto”.
.NET Framework: error 643 y cómo resolverlo
El error 643 suele indicar un problema del instalador de Windows (MSI) al aplicar parches de .NET, normalmente por registros corruptos, componentes en estado pending o restos de instalaciones previas. Recomendaciones:
- Reinicia y vuelve a intentar la instalación de .NET para descartar bloqueos temporales.
- Ejecuta Comprobador de archivos del sistema:
sfc /scannow
- Usa la Herramienta de preparación para actualizaciones de sistema (conocida como CheckSUR) para Windows 7/Server 2008, y vuelve a intentar la instalación.
- Si persiste, aplica la utilidad de limpieza de .NET Framework para eliminar entradas corruptas de .NET 4.x y, a continuación, instala:
- La versión funcional de octubre (alineada con KB5044356) si necesitas estabilidad inmediata, o
- La acumulativa corregida cuando esté disponible en diciembre.
- Limpia la caché de Windows Update:
net stop wuauserv net stop bits rd /s /q %windir%\SoftwareDistribution\Download net start bits net start wuauserv
Consejo: documenta los pasos y resultados de cada intento (Registro de eventos → Aplicación/Configuración) para acelerar diagnósticos posteriores.
Riesgos y consideraciones de licenciamiento
- Licenciamiento: KB5046687 está destinado a clientes con Premium Assurance. Aplicarlo en Windows 7 sin dicha cobertura contraviene los términos de licencia.
- Cobertura ESU: Windows 7/Server 2008 fuera de soporte general requieren ESU para recibir parches. Verifica tu elegibilidad antes de desplegar.
- Auditoría: conserva evidencias de qué equipos instalan o desinstalan estos paquetes (inventario de KBs, fechas, responsable).
Buenas prácticas recomendadas
- Entornos de prueba: valida siempre en laboratorio o máquinas virtuales antes de producción.
- Copias de seguridad y puntos de restauración: habilítalos y ejecútalos justo antes de un ciclo de parches.
- Ocultar actualizaciones problemáticas: usa Ocultar actualización en Windows Update o herramientas como Windows Update MiniTool para bloquearlas temporalmente.
- Estrategia de despliegue en anillos: piloto → grupo controlado → masivo, con criterios de “go/no-go”.
- Telemetría y monitoreo: supervisa Visor de eventos, Confiabilidad y alertas de tu EDR para detectar picos de fallos tras aplicar parches.
- Documentación: registra incidencias, soluciones aplicadas y tiempos de recuperación (MTTR) para futuras regresiones.
Diagnóstico adicional: cómo distinguir el problema
- Firefox/Gecko: se inicia pero no muestra contenido, pestañas en blanco o cuelgues al cargar sitios.
- Discord: cierre inmediato al iniciar o después de autenticación.
- Otras apps: cierres con Faulting module en
KERNELBASE.dll
,ucrtbase.dll
o componentes gráficos; revisa Visor de eventos → Aplicación.
Checklist rápido por perfil
Usuarios particulares
- Desinstala KB5046687/KB5046705/KB5046661 y reinicia.
- Instala manualmente KB5044356 (octubre) y oculta las de noviembre.
- Si .NET falla con 643, ejecuta
sfc /scannow
y la limpieza de .NET antes de reintentar. - Vuelve a probar Firefox y Discord.
Administradores con ESU
- Inventario de equipos afectados y KBs instaladas.
- Decisión: desinstalar, directiva GPO o esperar diciembre, según riesgo.
- Si se usa GPO de mitigación, desplegar en anillos y medir estabilidad.
- Planificar restauración a la acumulativa de diciembre cuando esté disponible.
Flujo de decisión recomendado
- ¿Impacto alto en usuarios? Sí → Desinstalar actualización de noviembre y volver a octubre (KB5044356). No → Valorar GPO/espera.
- ¿Cuentas con ESU/Premium Assurance? Sí → Solicita directiva de mitigación a Microsoft. No → Mantén octubre y bloquea noviembre.
- .NET 643 persiste? Ejecuta
sfc
, limpieza de .NET y CheckSUR; reinstala. - Parche de diciembre liberado? Validar en laboratorio → desplegar escalonado.
Apéndice: comandos útiles
Desinstalación silenciosa y reinicio controlado
wusa /uninstall /kb:5046687 /quiet /norestart
wusa /uninstall /kb:5046705 /quiet /norestart
wusa /uninstall /kb:5046661 /quiet /norestart
shutdown /r /t 0
Consulta de hotfix instalados
wmic qfe get HotFixID,InstalledOn | more
powershell -Command "Get-HotFix | ? {$_.HotFixID -in 'KB5046687','KB5046705','KB5046661'}"
Reparación básica del sistema
sfc /scannow
Revertir acciones pendientes (si hubo fallos en actualización)
Desde Entorno de recuperación (WinRE) o medios de instalación:
DISM /image:C:\ /cleanup-image /revertpendingactions
Nota: en Windows 7/Server 2008 R2, DISM es más limitado que en versiones modernas; úsalo para revertir acciones pendientes, no para “RestoreHealth”.
Preguntas frecuentes
¿Por qué afecta especialmente a Firefox/Gecko?
Las aplicaciones basadas en ese motor y ciertas funciones del sistema resultan más sensibles a la regresión introducida en noviembre, lo que se manifiesta en fallos de renderizado o cierres.
¿Es seguro permanecer en la acumulativa de octubre?
Octubre 2024 (KB5044356) es la base recomendada mientras llega la corrección de diciembre. Evalúa el riesgo de exposición a vulnerabilidades corregidas en noviembre frente al impacto funcional.
¿Qué pasa si no tengo ESU?
Evita instalar paquetes destinados a ESU/Premium Assurance sin cobertura. Mantente en octubre, bloquea noviembre y refuerza la superficie de ataque con medidas compensatorias (antimalware, bloqueo de macros/ActiveX, listas blancas, etc.).
¿El error 643 de .NET es crítico?
Impide completar la instalación; aplica las medidas de reparación (SFC, limpieza de .NET, CheckSUR, reinstalación) y monitoriza el resultado. Documenta los cambios.
¿Necesito desinstalar todo el parche?
En entornos con ESU, una directiva de mitigación de Microsoft desactiva el componente problemático sin retirar el resto del contenido de seguridad. En otros casos, la desinstalación completa y el retorno a octubre es la vía más directa.
Consideraciones finales
- Los fallos descritos son consecuencia de una regresión concreta en las acumulativas de noviembre para Windows 7 SP1/Server 2008/2008 R2.
- Las mitigaciones propuestas —desinstalar, restaurar, volver a octubre, GPO para ESU y esperar diciembre— equilibran continuidad de negocio y seguridad.
- Implementa controles operativos (copias, restauración, ocultar parches, anillos de despliegue) para reducir al mínimo el tiempo de indisponibilidad.
Próximos pasos recomendados
- Usuarios particulares: Desinstalar o restaurar sistema, bloquear el parche y reinstalar la versión de octubre.
- Administradores con ESU: Solicitar la directiva temporal a Microsoft y planificar la distribución del parche de diciembre en cuanto esté disponible.
- Monitorear: Revisar el artículo de soporte de Microsoft para confirmar cuando se actualice el estado a “problema resuelto”.
Resumen ejecutivo
Las actualizaciones KB5046687, KB5046705 y KB5046661 de noviembre de 2024 pueden provocar fallos en Firefox, Discord y otras aplicaciones en Windows 7 SP1, Windows Server 2008 R2 y Windows Server 2008 SP2. Como mitigación inmediata: desinstalar la acumulativa de noviembre, reinstalar KB5044356 (octubre), ocultar el parche conflictivo y, si cuentas con ESU/Premium Assurance, considerar la directiva de mitigación de Microsoft. Para el error 643 de .NET, aplica SFC, CheckSUR y limpieza de .NET antes de reinstalar. Planifica la adopción del parche correctivo anunciado para el 10 de diciembre de 2024 tras validación en laboratorio.
Con estas medidas se mitigan los fallos en navegadores y aplicaciones mientras llega la corrección oficial.