#GRAVE^# Vulnerabilidad en Windows permite ejecución de código

06/08/2005 - 20:12 por Un lector habitual | Informe spam
Vulnerabilidad en Windows permite ejecución de código
http://www.vsantivirus.com/vul-windows-010805.htm

Por Angela Ruiz
angela@videosoft.net.uy

Microsoft Windows es afectado por una vulnerabilidad no especificada,
la cuál permite la ejecución arbitraria de código de forma remota.

Según eEye Digital Security, este problema puede permitir que un
atacante no autenticado, pueda acceder de forma remota a la
computadora afectada, sin que se requiera ninguna acción específica de
parte del usuario.

Los informes indican que este asunto puede prestarse para el
desarrollo de código malicioso capaz de autopropagarse, debido a la
total falta de interacción con el usuario para su explotación. Se
conjetura conque es posible comprometer un equipo a nivel del sistema.

Debido a la falta de detalles brindada por eEye al momento actual, no
se puede aportar más información sobre posibles medidas de prevención,
sin embargo se ha mencionado que es imposible la desinstalación del
elemento vulnerable.

Más información será aportada apenas esté disponible.

Es probable que los investigadores responsables de haber descubierto
este problema, hayan desarrollado código para explotarlo, pero el
mismo no se ha hecho publico al momento de esta alerta.


Software vulnerable:

- Microsoft Windows XP Tablet PC Edition SP1
- Microsoft Windows XP Tablet PC Edition
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional SP1
- Microsoft Windows XP Professional
- Microsoft Windows XP Media Center Edition SP1
- Microsoft Windows XP Media Center Edition
- Microsoft Windows XP Home SP1
- Microsoft Windows XP Home
- Microsoft Windows XP 64-bit Edition Version 2003 SP1
- Microsoft Windows XP 64-bit Edition Version 2003
- Microsoft Windows XP 64-bit Edition SP1
- Microsoft Windows XP 64-bit Edition
- Microsoft Windows Server 2003 Web Edition SP1
- Microsoft Windows Server 2003 Web Edition
- Microsoft Windows Server 2003 Standard x64 Edition
- Microsoft Windows Server 2003 Standard Edition SP1
- Microsoft Windows Server 2003 Standard Edition
- Microsoft Windows Server 2003 Enterprise x64 Edition
- Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1
- Microsoft Windows Server 2003 Enterprise Edition 64-bit
- Microsoft Windows Server 2003 Enterprise Edition SP1
- Microsoft Windows Server 2003 Enterprise Edition
- Microsoft Windows Server 2003 Datacenter x64 Edition
- Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1
- Microsoft Windows Server 2003 Datacenter Edition 64-bit
- Microsoft Windows Server 2003 Datacenter Edition SP1
- Microsoft Windows Server 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP4
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows 2000 Professional SP3
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP4
- Microsoft Windows 2000 Datacenter Server SP3
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP4
- Microsoft Windows 2000 Advanced Server SP3
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
- Microsoft Internet Explorer 6.0 SP2
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 5.5 SP1
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0


Solución:

Al momento actual no existen soluciones para esta vulnerabilidad.

Microsoft fue informado privadamente del problema y se espera un
parche que lo solucione.


Más información:

Upcoming Advisories - EEYEB-20050801 (eEye Digital Security)
http://www.eeye.com/html/research/u...50801.html

Microsoft Windows Unspecified Remote Arbitrary Code Execution
Vulnerability
http://www.securityfocus.com/bid/14480/info


Créditos:

eEye Digital Security






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 Alezito [MS MVP]
06/08/2005 - 20:30 | Informe spam
Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/se...vance.mspx

Cordialmente,

Alejandro Curquejo
Microsoft MVP Windows

Microsoft TechNet
Recursos, Soporte y Comunidad TI
http://www.microsoft.com/spain/tech...efault.asp

"Un lector habitual" wrote in message
news:42f4fdb0$0$18638$
Vulnerabilidad en Windows permite ejecución de código
Respuesta Responder a este mensaje
#2 Enrique [MVP Windows]
06/08/2005 - 21:26 | Informe spam
En principio, parece no afectar a sistemas XP con SP2 instalado. De
todas formas, vamos a esperar al día 9, a ver qué nos dicen.



Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"La contemplación es un lujo, mientras que la acción es una necesidad".



Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Un lector habitual" escribió en el mensaje
news:42f4fdb0$0$18638$
Vulnerabilidad en Windows permite ejecución de código
http://www.vsantivirus.com/vul-windows-010805.htm

Por Angela Ruiz


Microsoft Windows es afectado por una vulnerabilidad no especificada,
la cuál permite la ejecución arbitraria de código de forma remota.

Según eEye Digital Security, este problema puede permitir que un
atacante no autenticado, pueda acceder de forma remota a la
computadora afectada, sin que se requiera ninguna acción específica de
parte del usuario.

Los informes indican que este asunto puede prestarse para el
desarrollo de código malicioso capaz de autopropagarse, debido a la
total falta de interacción con el usuario para su explotación. Se
conjetura conque es posible comprometer un equipo a nivel del sistema.

Debido a la falta de detalles brindada por eEye al momento actual, no
se puede aportar más información sobre posibles medidas de prevención,
sin embargo se ha mencionado que es imposible la desinstalación del
elemento vulnerable.

Más información será aportada apenas esté disponible.

Es probable que los investigadores responsables de haber descubierto
este problema, hayan desarrollado código para explotarlo, pero el
mismo no se ha hecho publico al momento de esta alerta.


Software vulnerable:

- Microsoft Windows XP Tablet PC Edition SP1
- Microsoft Windows XP Tablet PC Edition
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional SP1
- Microsoft Windows XP Professional
- Microsoft Windows XP Media Center Edition SP1
- Microsoft Windows XP Media Center Edition
- Microsoft Windows XP Home SP1
- Microsoft Windows XP Home
- Microsoft Windows XP 64-bit Edition Version 2003 SP1
- Microsoft Windows XP 64-bit Edition Version 2003
- Microsoft Windows XP 64-bit Edition SP1
- Microsoft Windows XP 64-bit Edition
- Microsoft Windows Server 2003 Web Edition SP1
- Microsoft Windows Server 2003 Web Edition
- Microsoft Windows Server 2003 Standard x64 Edition
- Microsoft Windows Server 2003 Standard Edition SP1
- Microsoft Windows Server 2003 Standard Edition
- Microsoft Windows Server 2003 Enterprise x64 Edition
- Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1
- Microsoft Windows Server 2003 Enterprise Edition 64-bit
- Microsoft Windows Server 2003 Enterprise Edition SP1
- Microsoft Windows Server 2003 Enterprise Edition
- Microsoft Windows Server 2003 Datacenter x64 Edition
- Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1
- Microsoft Windows Server 2003 Datacenter Edition 64-bit
- Microsoft Windows Server 2003 Datacenter Edition SP1
- Microsoft Windows Server 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP4
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP4
- Microsoft Windows 2000 Professional SP3
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP4
- Microsoft Windows 2000 Datacenter Server SP3
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP4
- Microsoft Windows 2000 Advanced Server SP3
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
- Microsoft Internet Explorer 6.0 SP2
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 5.5 SP1
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0


Solución:

Al momento actual no existen soluciones para esta vulnerabilidad.

Microsoft fue informado privadamente del problema y se espera un
parche que lo solucione.


Más información:

Upcoming Advisories - EEYEB-20050801 (eEye Digital Security)
http://www.eeye.com/html/research/u...50801.html

Microsoft Windows Unspecified Remote Arbitrary Code Execution
Vulnerability
http://www.securityfocus.com/bid/14480/info


Créditos:

eEye Digital Security






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#3 Ikki Mitsui
07/08/2005 - 02:01 | Informe spam
Debido a la falta de detalles brindada por eEye al momento actual, no
se puede aportar más información sobre posibles medidas de prevención,
sin embargo se ha mencionado que es imposible la desinstalación del
elemento vulnerable.



Blablabla... tirar la piedra y no hacerse cargo...



Mitsui

AMD Athlon 3000+
Asus A7V333 R
Kingston 512 MB DDR 400
Asus GForce 6600 128 MB AGP
WinXP SP2 Limpio

Preguntas y comentarios al foro,
así nos beneficiamos todos.
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida