1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-017 Vulnerabilidad en el Cliente de Escritorio Remoto podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Windows Remoto Desktop Cliente. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de configuración (.rdp) legitimo de Escritorio Remoto localizado en la misma carpeta de red que el archivo de biblioteca malicioso. Para que un ataque resulte exitoso, un usuario debe visitar una ubicación de un sistema de archivos remoto que no sea de confianza o WebDAV compartido y abrir un documento desde esta ubicación que es entonces cargada por una aplicación vulnerable.

  • Fecha de Liberación: 8-Mar-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-0029
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows 7 for x64-based Systems, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows Server 2003 SP2, Remote Desktop Connection 6.0 Client KB2481109
Microsoft Windows Windows Windows Server 2003 SP2, Remote Desktop Connection 6.0 Client Multilingual User Interface (MUI) KB2481109
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, Remote Desktop Connection 6.0 Client KB2481109
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2, Remote Desktop Connection 6.1 Client KB2481109
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2, Remote Desktop Connection 6.1 Client KB2481109
Microsoft Windows Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2, Remote Desktop Connection 6.1 Client KB2481109
Microsoft Windows Windows Windows Vista SP1 and Windows Vista SP2, Remote Desktop Connection 6.1 Client KB2481109
Microsoft Windows Windows Windows Vista SP1 and Windows Vista SP2, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, Remote Desktop Connection 6.1 Client KB2481109
Microsoft Windows Windows Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows XP Professional x64 Edition SP2,Remote Desktop Connection 6.0 Client KB2481109
Microsoft Windows Windows Windows XP SP3, Remote Desktop Connection 7.0 Client KB2483614
Microsoft Windows Windows Windows XP SP3,Remote Desktop Connection 5.2 Client KB2483618
Microsoft Windows Windows Windows XP SP3,Remote Desktop Connection 6.1 Client KB2481109
  1. Índice de explotabilidad

    Vulnerabilidad de carga de biblioteca insegura de Escritorio Remoto - CVE-2011-0029

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de carga de biblioteca insegura de Escritorio Remoto - CVE-2011-0029

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Windows Remoto Desktop Cliente maneja la carga de archivos DLL.

  3. Impacto

    Vulnerabilidad de carga de biblioteca insegura de Escritorio Remoto - CVE-2011-0029

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que aquellos usuarios que operan con privilegios de administrador.

  4. Solución

    1. Windows XP Service Pack 3, Remote Desktop Connection 5.2 Client

    2. Windows XP Service Pack 3, Remote Desktop Connection 6.1 Client

    3. Windows XP Professional x64 Edition Service Pack 2, Remote Desktop Connection 6.0 Client

    4. Windows Server 2003 Service Pack 2, Remote Desktop Connection 6.0 Client

    5. Windows Server 2003 Service Pack 2, Remote Desktop Connection 6.0 Client Multilingual User Interface (MUI)[2]

    6. Windows Server 2003 x64 Edition Service Pack 2, Remote Desktop Connection 6.0 Client

    7. Windows Vista Service Pack 1 and Windows Vista Service Pack 2, Remote Desktop Connection 6.1 Client

    8. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2, Remote Desktop Connection 6.1 Client

    9. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2, Remote Desktop Connection 6.1 Client

    10. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2, Remote Desktop Connection 6.1 Client

    11. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2, Remote Desktop Connection 6.1 Client

    12. Windows XP Service Pack 3, Remote Desktop Connection 7.0 Client

    13. Windows Vista Service Pack 1 and Windows Vista Service Pack 2, Remote Desktop Connection 7.0 Client

    14. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2, Remote Desktop Connection 7.0 Client

    15. Windows 7 for 32-bit Systems, Remote Desktop Connection 7.0 Client

    16. Windows 7 for x64-based Systems, Remote Desktop Connection 7.0 Client

    17. Windows Server 2008 R2 for x64-based Systems, Remote Desktop Connection 7.0 Client

    18. Windows Server 2008 R2 for Itanium-based Systems, Remote Desktop Connection 7.0 Client

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms11-mar.mspx

    http://www.microsoft.com/technet/security/Bulletin/MS11-017.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Iván Yossi Santa María (igonzalez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT