Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud web especialmente diseñada a una aplicación web ASP.NET que se ejecute en un sistema afectado. Un atacante puede aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Esta actualización de seguridad se considera crítica para todas las ediciones de 64 bits compatibles de Microsoft Windows. Esta actualización de seguridad no tiene clasificación de gravedad para Windows RT y para todas las ediciones de 32 bits compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows 8.
Microsoft Windows | Windows 7 for 32-bit Systems SP1 | < | 2864058 |
Microsoft Windows | Windows 7 for x64-based Systems SP1 | < | 2864058 |
Microsoft Windows | Windows 8 for 32-bit Systems | < | 2864058 |
Microsoft Windows | Windows 8 for 64-bit Systems | < | 2864058 |
Microsoft Windows | Windows Server 2003 Service Pack 2 | < | 2864058 |
Microsoft Windows | Windows Server 2003 with SP2 for Itanium-based Systems | < | 2864058 |
Microsoft Windows | Windows Server 2003 x64 Edition Service Pack 2 | < | 2864058 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems SP1 | < | 2864058 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | < | 2864058 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems SP2 | < | 2864058 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | < | 2864058 |
Microsoft Windows | Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | 2864058 |
Microsoft Windows | Windows Server 2008 for x64-based Systems SP2 | < | 2864058 |
Microsoft Windows | Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | < | 2864058 |
Microsoft Windows | Windows Server 2012 | < | 2864058 |
Microsoft Windows | Windows Server 2012 (Server Core installation) | < | 2864058 |
Microsoft Windows | Windows Vista Service Pack 2 | < | 2864058 |
Microsoft Windows | Windows Vista x64 Edition Service Pack 2 | < | 2864058 |
Microsoft Windows | Windows XP Professionalx64 Edition Service Pack 2 | < | 2864058 |
Código de explotación consistente.
Vulnerabilidad de desbordamiento de enteros en Comctl32 (CVE-2013-3195)
Existe una vulnerabilidad de ejecución remota de código en la forma en que la biblioteca de controles comunes trata la asignación de memoria para las estructuras de datos. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud web especialmente diseñada a una aplicación web ASP.NET que se ejecute en un sistema afectado.
Vulnerabilidad de desbordamiento de enteros en Comctl32 (CVE-2013-3195)
Un atacante podría aprovechar la vulnerabilidad mediante el envío de una solicitud especialmente diseñada a un sistema afectado. Esta vulnerabilidad solo se podría exponer mediante una aplicación web con la función DSA_InsertItem, que acepta un valor de usuario arbitrario como un argumento de la función. Según la configuración de la aplicación web, podría estar dirigida por un usuario autenticado o anónimo con acceso a la red de destino.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT