1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-050 Vulnerabilidad en el shell de Windows podría permitir la ejecución remota de código

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo o un directorio con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  • Fecha de Liberación: 10-Jul-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Windows 7 for 32-bit Systems <= KB2286198
Microsoft Windows todas las versiones Windows 7 for 32-bit Systems SP1 < KB2286198
Microsoft Windows todas las versiones Windows 7 for x64-based Systems <= KB2286198
Microsoft Windows todas las versiones Windows 7 for x64-based Systems SP1 < KB2691442
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 <= KB2286198
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems <= KB2286198
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition SP2 <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 R2 for Itanium-based Systems < KB2691442
Microsoft Windows todas las versiones Windows Server 2008 R2 for Itanium-based Systems SP1 < KB2691442
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems (Server Core installation) <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems SP1 < KB2691442
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) < KB2691442
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems SP2 <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems SP2 <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems SP2 <= KB2286198
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) <= KB2286198
Microsoft Windows todas las versiones Windows Vista Service Pack 2 <= KB2286198
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 2 <= KB2286198
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 <= KB2286198
Microsoft Windows todas las versiones Windows XP Service Pack 3 <= KB2286198
  1. Índice de explotabilidad

    Vulnerabilidad de inserción de comandos - CVE-2012-0175

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de inserción de comandos - CVE-2012-0175

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Windows trata los nombres de archivos y directorios.

  3. Impacto

    Vulnerabilidad de inserción de comandos - CVE-2012-0175

    Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo o un directorio con un nombre especialmente diseñado. Si un usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  4. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems Service Pack 2
    11. Windows 7 for 32-bit Systems
    12. Windows 7 for 32-bit Systems Service Pack 1
    13. Windows 7 for x64-based Systems
    14. Windows 7 for x64-based Systems Service Pack 1
    15. Windows Server 2008 R2 for x64-based Systems
    16. Windows Server 2008 R2 for x64-based Systems Service Pack 1
    17. Windows Server 2008 R2 for Itanium-based Systems
    18. Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

    Server Core installation

    1. Windows Server 2008 for 32-bit Systems Service Pack 2
    2. Windows Server 2008 for x64-based Systems Service Pack 2
    3. Windows Server 2008 R2 for x64-based Systems
    4. Windows Server 2008 R2 for x64-based Systems Service Pack 1
  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT