La vulnerabilidad podría permitir que un intruso remoto tome el control total de un sistema vulnerable.
Windows 2000 Server SP4 | CSRSS | < | KB930178 |
Windows Server 2003 Edición x64 | CSRSS | < | KB930178 |
Windows Server 2003 Edición x64 Service Pack 2 | CSRSS | < | KB930178 |
Windows Server 2003 | CSRSS | < | KB930178 |
Windows Server 2003 Service Pack 1 | CSRSS | < | KB930178 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | CSRSS | < | KB930178 |
Windows Server 2003 Service Pack 2 | CSRSS | < | KB930178 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | CSRSS | < | KB930178 |
Windows Server 2003 Sistemas Basados en Itanium | CSRSS | < | KB930178 |
Windows Vista Edición x64 | CSRSS | < | KB930178 |
Windows Vista | CSRSS | < | KB930178 |
Windows XP Profesional Edición x64 | CSRSS | < | KB930178 |
Windows XP Profesional Edición x64 Service Pack 2 | CSRSS | < | KB930178 |
Windows XP Service Pack 2 | CSRSS | < | KB930178 |
Existe una vulnerabilidad de ejecución remota de código en el proceso CSRSS (Client/Server Run-time Subsystem) de Windows debido a la forma en que maneja los mensajes de error. Un atacante podría explotar la vulnerabilidad construyendo una aplicación creada de forma maliciosa que podría permitir potencialmente la ejecución remota de código.
Adicionalmente, si un usuario visualiza un sitio Web creado para explotar la vulnerabilidad, un atacante que haya explotado satisfactoriamente la vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de elevación de privilegios en la forma en que CSRSS (Client/Server Run-time Subsystem) de Windows maneja su conexión durante el inicio y detención de procesos.
Existe una vulnerabilidad de negación de servicio en el servicio CSRSS (Client/Server Run-time Subsystem) debido a la forma en que maneja los mensajes de error. Un intruso podría explotar la vulnerabilidad ejecutando una aplicación creada de forma maliciosa causando que el sistema reinicie.
Un atacante que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un atacante podría entonces instalar programas, visualizar, cambiar, o eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Aplicar una actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT