La vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida manualmente. La vulnerabilidad puede ser explotada a través de ataques a Microsoft XML Core Services. Los usuarios con privilegios limitados son menos afectados que los usuarios con privilegios administrativos.
Windows 2000 Server SP4 | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows 2000 Server SP4 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows 2000 Server SP4 | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2003 Edición x64 Service Pack 2 | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Server 2003 Edición x64 Service Pack 2 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Server 2003 Edición x64 Service Pack 2 | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2003 Service Pack 1 | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Server 2003 Service Pack 1 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Server 2003 Service Pack 1 | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2003 Service Pack 2 | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Server 2003 Service Pack 2 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Server 2003 Service Pack 2 | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows Server 2008 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Vista | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows Vista | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows Vista Service Pack 1 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows XP Service Pack 2 | Microsoft XML Core Services 3.0 | < | KB936021 |
Windows XP Service Pack 2 | Microsoft XML Core Services 4.0 | < | KB936181 |
Windows XP Service Pack 2 | Microsoft XML Core Services 6.0 | < | KB933579 |
Windows XP Service Pack 3 | Microsoft XML Core Services 4.0 | < | KB936181 |
Existe una vulerabilidad en Microsoft XML Core Services que podría permitir a un atacante realizar cambios al sistema con los permisos actuales del usuario. Si un usuario inicia sesión con privilegios administrativos el atacante podría tener control total sobre el sistema afectado. El atacante podría instalar programas, ver, cambiar o borrar datos y crear cuentas con todos los privilegios.
La vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida de forma maliciosa. La vulnerabilidad puede ser explotada a través de ataques a Microsoft XML Core Services.
Windows 2000
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Software de Office
El 24 de junio de 2008 Microsoft realizó una actualización al boletín MS07-042 para agregar a Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista x64 Edition Service Pack 1, Windows Server 2008 para sistemas de 32-bits, Windows Server 2008 para sistemas x64, y Windows Server 2008 para sistemas basados en Itanium como parte del software afectado si utilizan Microsoft XML Core Services 4.0. Esta actualización soñp afecta a la KB936481. Por lo que usuarios con Windows XP Service Pack 2, Windows Vista, y Windows Vista x64 Edition que han instalado la actualización no requieren de reinstalar la actualización.
Sin embargo los usuarios con sistemas Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista x64 Edition Service Pack 1, Windows Server 2008 para sistemas de 32-bits, Windows Server 2008 para sistemas x64, y Windows Server 2008 para sistemas basados en Itanium deberán instalar la actualización inmediatamente.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT