Esta actualización resuelve varias vulnerabilidades en el núcleo de Windows que podría permitir la ejecución de código remoto.
Windows 2000 Server SP4 | Núcleo de Windows | < | KB917422 |
Windows Server 2003 Edición de 64 Bits | Núcleo de Windows | < | KB917422 |
Windows Server 2003 | Núcleo de Windows | < | KB917422 |
Windows Server 2003 Service Pack 1 | Núcleo de Windows | < | KB917422 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Núcleo de Windows | < | KB917422 |
Windows Server 2003 Sistemas Basados en Itanium | Núcleo de Windows | < | KB917422 |
Windows XP Profesional Edición x64 | Núcleo de Windows | < | KB917422 |
Windows XP Service Pack 1 | Núcleo de Windows | < | KB917422 |
Windows XP Service Pack 2 | Núcleo de Windows | < | KB917422 |
Existe una vulnerabilidad de elevación de privilegios en la manera en como Windows 2000 inicia las aplicaciones. El problema se debe a que no se prohíbe el uso de rutas no válidas. Si un DLL especialmente diseñado es colocado en el directorio del usuario, es posible para WinLogon ejecutar el código del DLL, resultando en una elevación de privilegios para el usuario.
Existe una vulnerabilidad de ejecución remota de código en el manejo de las excepciones tratadas en múltiples aplicaciones que están residentes en memoria.
Estas vulnerabilidades podrían permitir a un intruso tomar el control total de un equipo afectado si se explotan con éxito.
Aplicar una actualización:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT