Esta actualización de seguridad resuelve tres vulnerabilidades reportadas en la cola de impresión de Windows. La más severa vulnerabilidad podría permitir ejecución remota de código si un servidor recibe una petición RPC especialmente diseñado.
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | < | KB967723 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB967723 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | < | KB967723 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | KB967723 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows todas las versiones | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB967723 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB967723 |
Vulnerabilidad 1 - CVE-2009-0228-
Código de explotación consistente
Vulnerabilidad 2 - CVE-2009-0229-
Código de explotación funcional improbable
Vulnerabilidad 3 - CVE-2009-0230-
Código de explotación consistente
Vulnerabilidad 1 - CVE-2009-0228-
Una vulnerabilidad de ejecución remota de código existente en la cola de impresión de Windows que podría permitir al atacante ejecutar código arbitrario en un sistema afectado.
Vulnerabilidad 2 - CVE-2009-0229-
Esta vulnerabilidad existe en el servicio de impresión de Windows que podría permitir a un usuario leer o imprimir cualquier archivo en el sistema. Esta acción se puede tomada si el usuario no tiene acceso administrativo. Sin embargo, la vulnerabilidad podría no ser explotada remotamente o por usuarios anónimos.
Vulnerabilidad 3 - CVE-2009-0230-
Para explotar esta vulnerabilidad, un atacante tendría que guardar un archivo DLL malicioso en un lugar que es accesible por la cola de impresión.
Vulnerabilidad 1 - CVE-2009-0228-
Un atacante que logre explotar esta vulnerabilidad podría tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas.
Vulnerabilidad 2 - CVE-2009-0229-
Un atacante podría permitir a un usuario leer o imprimir cualquier archivo en el sistema
Vulnerabilidad 3 - CVE-2009-0230-
Un atacante que logre explotar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de los usuarios.
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT