Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Desbordamiento de búfer en el componente "Task Sheduler" de Micosoft Windows

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat Microsoft
Software afectado Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Windows NT 4.0 SP6a & Internet Explorer 6 Service Pack 1

Descripción

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el componente "Task Sheduler" de Microsoft Windows 2000, Windows XP y Internet Explorer 6 SP1 instalado sobre Windows NT 4.0 SP6a. La vulnerabilidad reside en la forma en que el componente "Task Sheduler" maneja la validación del nombre de aplicaciones.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código mediante una página Web especialmente diseñada o bien mediante un archivo JOB especialmente diseñado. Destacar que es necesaria la interacción de la víctima para explotar esta vulnerabilidad.

Solución



Actualización de software

Microsoft
Microsoft Windows 2000 Service Pack 2
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=BBF3C8A1-7D72-4CE9-A586-7C837B499C08
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=8E8D0A2D-D3B9-4DE8-8B6F-FC27715BC0CF
Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=7B4AC0FA-7954-4993-85A1-85298F122CE0
Windows NT 4.0 SP6a & Internet Explorer 6 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=D4F57F82-D2BA-411A-8B40-77A3D80E58AC

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0212
BID NULL

Recursos adicionales

Microsoft Security Bulletin MS04-022
http://www.microsoft.com/technet/security/Bulletin/MS04-022.mspx

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-07-14
2.0 Exploit público disponible 2004-07-19
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración