Solución definitiva a los errores 0x800700c1 y 0x800705b9 al instalar KB5039895 / KB5040442 en Windows 11

Dentro de un entorno empresarial, estas dos incidencias se han convertido en la pesadilla de julio 2024 para muchos administradores: los equipos con Windows 11 23H2 bloquean la instalación de las actualizaciones acumulativas y, tras conseguir aplicarlas, aparece un mensaje persistente de FullTrustNotifier.exe asociado al DLL vccorlib140.dll. A continuación encontrarás un procedimiento probado paso a paso —desde la recopilación de evidencias hasta la solución definitiva— con explicaciones técnicas que te ayudarán a entender el origen del problema y a evitar que vuelva a ocurrir.

Índice

Error al instalar las actualizaciones KB5039895 (.NET) y KB5040442 (Windows 11 23H2)

Síntomas comunes:

  • El servicio Windows Update descarga ambos paquetes sin incidencias, pero al reiniciar se muestra el mensaje «Updates are underway» en bucle durante varios ciclos.
  • En el historial de Windows Update se registran los códigos 0x800700c1 (corrupción de archivo ejecutable) para KB5039895 y 0x800705b9 (error al expandir paquete) para KB5040442.
  • Después de varios reinicios, el sistema se revierte automáticamente y la operación aparece como Failed.

Diagnóstico inicial (no resuelve el problema, pero acota la causa)

Antes de aplicar correcciones agresivas, valida los puntos básicos:

  1. Ejecuta el Solucionador de problemas de Windows Update (Configuración → Sistema → Solucionar problemas → Otros solucionadores).
  2. Comprueba los servicios wuauserv y BITS con services.msc; deben estar en estado «En ejecución» y tipo de inicio «Automático (inicio retrasado)».
  3. Abre una consola administradora y lanza: DISM /Online /Cleanup-Image /RestoreHealth sfc /scannow Ambas utilidades intentan reparar el almacén de componentes y los archivos de sistema. En la mayoría de los casos de julio 2024 fallan reportando archivos irrecuperables.
  4. Restablece los componentes de Windows Update: net stop wuauserv net stop bits rd /s /q %windir%\SoftwareDistribution rd /s /q %windir%\System32\catroot2 net start wuauserv net start bits
  5. Realiza una actualización in‑place con un medio oficial de Windows 11 23H2 (Setup.exe → «Conservar archivos y aplicaciones»). En este escenario inicial suele abortar alrededor del 60 %.

Si los cinco pasos anteriores no corrigen el error —algo habitual en esta incidencia— pasa al análisis pormenorizado.

Análisis detallado de registros

La clave está en localizar qué binarios no superan la firma o la comprobación de hash:

  • CBS.log (%windir%\Logs\CBS\CBS.log): busca entradas HRESULT = 0x800700c1 o 0x800705b9. Suele apuntar a DLLs de .NET Framework o ejecutables del Módulo de Windows Update.
  • setupact.log y setuperr.log generados por la actualización in‑place: confirman que los paquetes se expanden, pero el verificador detecta bytes inesperados.
  • CbsPersist_*.cab: cárgalos en un entorno de pruebas y revisa con 7‑Zip para identificar archivos incompletos.

Este examen manual muestra casi siempre bloques corruptos dentro de %windir%\WinSxS causados por una interrupción de energía, un antivirus agresivo o un fallo de disco.

Reparación dirigida con SFCFix

Cuando DISM y SFC no pueden restaurar la integridad del almacén, SFCFix —una herramienta freeware de Sysnative— automatiza la descarga y sustitución exacta de los archivos dañados.

  1. Descarga SFCFix.exe y el script SFCFix.zip (misma carpeta).
  2. Arrastra SFCFix.zip sobre SFCFix.exe. El motor:
    • Analiza los hashes erróneos en CBS.log.
    • Extrae versiones limpias desde catálogos de Microsoft o desde el ISO que tengas montado.
    • Registra un WorkReport.txt para ver qué archivos reemplazó.
  3. Reinicia el equipo.
  4. Repite la actualización in‑place. Esta vez progresa hasta el 100 % y vuelve al escritorio sin requerir más intervención.

Nota: SFCFix no instala software de terceros ni altera tu política de grupo; solo automatiza tareas que podrías hacer de forma manual con DISM y paquetes CAB, ahorrando horas de trabajo.

Actualización in‑place exitosa: qué cambia internamente

Durante la instalación, Setup.exe refresca el directorio WinSxS, registra de nuevo todos los binarios firmados y resetea las claves de componentes en el registro (HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing). De esta forma:

  • Se eliminan referencias a manifests dañados.
  • Se reinstala .NET Framework 3.5 / 4.8.1 con los parches más recientes disponibles en el ISO.
  • Windows Update retoma la cadena de mantenimiento y detecta que las acumulativas KB5039895 y KB5040442 ya no requieren paso previo.

Plan B si persisten los códigos 0x800700c1 / 0x800705b9

AcciónResultado esperado
Ejecutar de nuevo SFCFix con un script actualizadoNuevos archivos reparados (comprueba WorkReport.txt)
Repetir la actualización in‑place desde un ISO descargado ese mismo díaEvitar un ISO previamente defectuoso
Pausar Windows Update 1–2 semanasLas acumulativas son roll‑up; la siguiente incluirá parches de julio

Recuerda que Microsoft libera actualizaciones el segundo martes de cada mes (Patch Tuesday). Si el almacén de componentes todavía muestra incoherencias, esperar al siguiente lote puede ahorrarte tiempo.


Error recurrente: FullTrustNotifier.exe — vccorlib140.dll

Una vez instaladas las actualizaciones, algunos usuarios descubren un cuadro emergente que indica:

FullTrustNotifier.exe – Bad Image
“C:\Windows\System32\vccorlib140.dll is either not designed to run on Windows or it contains an error…”

El ejecutable pertenece al módulo de notificaciones de Adobe Acrobat y Creative Cloud, que intenta cargar un DLL de Visual C++ Runtime corrupto. A continuación, las acciones recomendadas.

Comprobación inicial del DLL

certutil -hashfile C:\Windows\System32\vccorlib140.dll
sfc /scanfile=C:\Windows\System32\vccorlib140.dll
  • Si el hash SHA‑256 no coincide con el de la versión oficial de Microsoft, el archivo está alterado.
  • SFC suele devolver hash mismatch porque el DLL está bloqueado en memoria.

Reemplazo seguro de vccorlib140.dll

  1. Inicia en Modo Seguro con símbolo del sistema (Config. → Recuperación → Inicio avanzado).
  2. Asume la propiedad del archivo y otorga permisos a administradores: takeown /f C:\Windows\System32\vccorlib140.dll /a icacls C:\Windows\System32\vccorlib140.dll /grant administrators:F
  3. Elimínalo: del C:\Windows\System32\vccorlib140.dll
  4. Reinstala el Microsoft Visual C++ Redistributable x64 más reciente (descárgalo desde el sitio oficial de Microsoft). La instalación coloca una copia limpia del runtime en System32.
  5. Reinicia en modo normal y ejecuta de nuevo certutil; el hash debe coincidir ahora.

Eliminar la causa raíz (Adobe)

FullTrustNotifier.exe se distribuye con Acrobat DC y el escritorio de Creative Cloud; si el problema reaparece:

  • Desinstala Acrobat, reinicia y verifica que la alerta se haya ido.
  • Instala la versión más reciente directamente desde Adobe (no vía Microsoft Store).
  • Si no puedes desinstalar, renombra temporalmente FullTrustNotifier.exe (añade .bak), o deshabilita su tarea en el Programador (Adobe GC Invoker).

Verificación final

Después de estas acciones comprueba:

  • Visor de eventos → Registros de Windows → Aplicación: ninguna nueva entrada con ID 1000 para FullTrustNotifier.exe.
  • Lista de procesos con Task Manager: el proceso no se muestra en ejecución.
  • Estado de archivos duplicados en %windir%\WinSxS: usa where /R para localizar copias desfasadas y bórralas si procede.

Información complementaria y buenas prácticas

  • SFCFix es mantenido por voluntarios de Sysnative. Ejecuta solo versiones descargadas del foro oficial y revisa la firma SHA‑1 publicada allí.
  • La actualización in‑place conserva tu licencia digital, perfiles y aplicaciones; no es una reinstalación limpia. Úsala antes de pensar en formatear.
  • Mantén un backup completo de la partición de sistema (imagen VHDX o solución de tu preferencia) antes de cualquier intervención masiva.
  • Desactiva temporalmente antivirus de terceros durante la instalación de acumulativas; algunos motores interceptan la sustitución de DLLs y causan corrupción.
  • Monitorea la salud de tu SSD con la utilidad del fabricante; los errores 0x800700c1 y 0x800705b9 también aparecen cuando existen sectores reasignados.

Resumen ejecutivo

Los fallos de julio 2024 al aplicar KB5039895 y KB5040442 obedecen casi siempre a corrupción en el almacén de componentes de Windows 11. Cuando DISM y SFC no dan resultado, la combinación de SFCFix + actualización in‑place restablece los binarios firmados y permite completar la cadena de mantenimiento. Posteriormente, si ves el aviso de FullTrustNotifier.exe, elimina el DLL dañado reinstalando el runtime de Visual C++ y repara Acrobat. Con estos dos procedimientos tu entorno debe quedar cien por cien operativo.

Índice