[Vulnerabilidad] Ejecucion Automatica de Codigo en XP

26/01/2004 - 18:24 por Ille Corvus | Informe spam
En ingles: http://www.secunia.com/advisories/10708/


Windows XP Malicious Folder Automatic Code Execution Vulnerability

Critical: Moderately critical
Impact: Privilege escalation

System access

Where: From remote
OS: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Description:
http-equiv has reported a vulnerability in Windows XP, which can be
exploited by malicious people to compromise a user's system or gain
escalated privileges.

It is possible to construct a malicious folder containing both script
code and an executable file. This can be exploited to make Windows
Explorer execute code automatically on a user's system if the user is
tricked into opening the folder.

A PoC (Proof of Concept) exploit is available.

Solution:
There's no proper solution available at the moment.

Grant only trusted users access to affected systems. Don't open
untrusted folders. Use updated AV software.



Descripcion:
Es posible construir una carpeta malévola que contenga código de la
escritura y un fichero ejecutable. Esto se puede explotar para hacer
que Windows ejecute el código automáticamente en el
sistema de un usuario si engañan al usuario en abrir la carpeta.

Ya esta disponible un "exploit" para dicha vulnerabilidad...

Solucion:
De momento no hay ninguna.
Actualice su programa antivirus.



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop

Preguntas similare

Leer las respuestas

#1 Carlitos
26/01/2004 - 19:00 | Informe spam
..ese windows es puro hueco :-)

En ingles: http://www.secunia.com/advisories/10708/


Windows XP Malicious Folder Automatic Code Execution


Vulnerability

Critical: Moderately critical
Impact: Privilege escalation

System access

Where: From remote
OS: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Description:
http-equiv has reported a vulnerability in Windows XP,


which can be
exploited by malicious people to compromise a user's


system or gain
escalated privileges.

It is possible to construct a malicious folder containing


both script
code and an executable file. This can be exploited to


make Windows
Explorer execute code automatically on a user's system if


the user is
tricked into opening the folder.

A PoC (Proof of Concept) exploit is available.

Solution:
There's no proper solution available at the moment.

Grant only trusted users access to affected systems.


Don't open
untrusted folders. Use updated AV software.



Descripcion:
Es posible construir una carpeta malévola que contenga


código de la
escritura y un fichero ejecutable. Esto se puede explotar


para hacer
que Windows ejecute el código automáticamente en el
sistema de un usuario si engañan al usuario en abrir la


carpeta.

Ya esta disponible un "exploit" para dicha


vulnerabilidad...

Solucion:
De momento no hay ninguna.
Actualice su programa antivirus.



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop
.

Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows] ·
26/01/2004 - 19:08 | Informe spam
¿por que lo usas? pasate a Linux.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message news:46f101c3e436$3fee3ad0$
..ese windows es puro hueco :-)

En ingles: http://www.secunia.com/advisories/10708/


Windows XP Malicious Folder Automatic Code Execution


Vulnerability

Critical: Moderately critical
Impact: Privilege escalation

System access

Where: From remote
OS: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Description:
http-equiv has reported a vulnerability in Windows XP,


which can be
exploited by malicious people to compromise a user's


system or gain
escalated privileges.

It is possible to construct a malicious folder containing


both script
code and an executable file. This can be exploited to


make Windows
Explorer execute code automatically on a user's system if


the user is
tricked into opening the folder.

A PoC (Proof of Concept) exploit is available.

Solution:
There's no proper solution available at the moment.

Grant only trusted users access to affected systems.


Don't open
untrusted folders. Use updated AV software.



Descripcion:
Es posible construir una carpeta malévola que contenga


código de la
escritura y un fichero ejecutable. Esto se puede explotar


para hacer
que Windows ejecute el código automáticamente en el
sistema de un usuario si engañan al usuario en abrir la


carpeta.

Ya esta disponible un "exploit" para dicha


vulnerabilidad...

Solucion:
De momento no hay ninguna.
Actualice su programa antivirus.



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop
.

Respuesta Responder a este mensaje
#3 Carlitos
26/01/2004 - 19:19 | Informe spam
tambien lo uso :-)

no lo tomes como algo personal :-)

¿por que lo usas? pasate a Linux.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote in


message news:46f101c3e436$3fee3ad0$
...ese windows es puro hueco :-)

En ingles: http://www.secunia.com/advisories/10708/


Windows XP Malicious Folder Automatic Code Execution


Vulnerability

Critical: Moderately critical
Impact: Privilege escalation

System access

Where: From remote
OS: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Description:
http-equiv has reported a vulnerability in Windows XP,


which can be
exploited by malicious people to compromise a user's


system or gain
escalated privileges.

It is possible to construct a malicious folder




containing
both script
code and an executable file. This can be exploited to


make Windows
Explorer execute code automatically on a user's system




if
the user is
tricked into opening the folder.

A PoC (Proof of Concept) exploit is available.

Solution:
There's no proper solution available at the moment.

Grant only trusted users access to affected systems.


Don't open
untrusted folders. Use updated AV software.



Descripcion:
Es posible construir una carpeta malévola que contenga


código de la
escritura y un fichero ejecutable. Esto se puede




explotar
para hacer
que Windows ejecute el código automáticamente en el
sistema de un usuario si engañan al usuario en abrir la


carpeta.

Ya esta disponible un "exploit" para dicha


vulnerabilidad...

Solucion:
De momento no hay ninguna.
Actualice su programa antivirus.



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop
.



.

Respuesta Responder a este mensaje
#4 Malek
01/02/2004 - 13:47 | Informe spam
Es que lo clientes requeiren que se programa en windows (Son muy corchos
para utilizar un programa en linux)

Ademas no es secreto que Windows esta de caida(en la calidad de su
software), y falta que llegue longhorn, con todas sus violaciones a
nuestra intimidad pero como tu sabes el cliente manda ;)
Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows] ·
01/02/2004 - 14:02 | Informe spam
normalmente quien protesta. sin saber lo que dice no es que demuestre muchas luces.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Malek" wrote in message news:
Es que lo clientes requeiren que se programa en windows (Son muy corchos
para utilizar un programa en linux)

Ademas no es secreto que Windows esta de caida(en la calidad de su
software), y falta que llegue longhorn, con todas sus violaciones a
nuestra intimidad pero como tu sabes el cliente manda ;)

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida