Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-051 Vulnerabilidad en el núcleo de Windows podría resultar en una ejecución remota de código (917422)

Esta actualización resuelve varias vulnerabilidades en el núcleo de Windows que podría permitir la ejecución de código remoto.

  • Fecha de Liberación: 8-Ago-2006
  • Ultima Revisión: 8-Ago-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-3443 CVE-2006-3648
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Windows 2000 Server SP4 Núcleo de Windows KB917422
Windows Server 2003 Edición de 64 Bits Núcleo de Windows KB917422
Windows Server 2003 Núcleo de Windows KB917422
Windows Server 2003 Service Pack 1 Núcleo de Windows KB917422
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Núcleo de Windows KB917422
Windows Server 2003 Sistemas Basados en Itanium Núcleo de Windows KB917422
Windows XP Profesional Edición x64 Núcleo de Windows KB917422
Windows XP Service Pack 1 Núcleo de Windows KB917422
Windows XP Service Pack 2 Núcleo de Windows KB917422
  1. Descripción

    • Vulnerabilidad de elevación de privilegios en el perfil de usuario
    • Existe una vulnerabilidad de elevación de privilegios en la manera en como Windows 2000 inicia las aplicaciones. El problema se debe a que no se prohíbe el uso de rutas no válidas. Si un DLL especialmente diseñado es colocado en el directorio del usuario, es posible para WinLogon ejecutar el código del DLL, resultando en una elevación de privilegios para el usuario.

    • Vulnerabilidad en una excepción no tratada.
    • Existe una vulnerabilidad de ejecución remota de código en el manejo de las excepciones tratadas en múltiples aplicaciones que están residentes en memoria.

  2. Impacto

    Estas vulnerabilidades podrían permitir a un intruso tomar el control total de un equipo afectado si se explotan con éxito.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT