Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. Esta vulnerabilidad podría permitir una ejecución remota de código si un usuario abriera un archivo legitimo (tal como un archivo .icm o .icc) que este localizado en el mismo directorio que un archivo Dynamic Link Library (DLL). Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario con sesión iniciada. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cunetas de usuario con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Microsoft Windows todas las versiones | Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | < | KB2643719 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 | < | KB2643719 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems SP2 | < | KB2643719 |
Microsoft Windows todas las versiones | Windows_Server 2008 for 32-bit Systems SP2 | < | KB2643719 |
Microsoft Windows todas las versiones | Windows_Server 2008 for x64-based Systems SP2 | < | KB2643719 |
Vulnerabilidad en la carga de biblioteca insegura del Panel de Control de color - CVE-2010-5082
Código de explotación consistente.
Vulnerabilidad en la carga de biblioteca insegura del Panel de Control de color - CVE-2010-5082
Existe una vulnerabilidad de ejecución remota de código en la forma en que el Panel de Control de Color maneja la carga de archivos DLL.
Vulnerabilidad en la carga de biblioteca insegura del Panel de Control de color - CVE-2010-5082
Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre un sistema afectado. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cunetas de usuario con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT