Vulnerability Bulletins |
Obtención de acceso en XML editor en Windows |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Microsoft |
Affected software |
Microsoft InfoPath 2007 SP 2 Microsoft InfoPath 2010 x32 Microsoft InfoPath 2010 x64 SQL Server 2005 SP 3 SQL Server 2005 x64 SP 3 SQL Server 2005 Itanium SP 3 SQL Server 2005 SP 4 SQL Server 2005 x64 SP 4 SQL Server 2005 Itanium SP 4 SQL Server 2005 Express SP 3 SQL Server 2005 Express SP 4 SQL Server 2005 Express con Advanced Services SP 3 SQL Server 2005 Express con Advanced Services SP 4 SQL Server Management Studio Express (SSMSE) 2005 SQL Server Management Studio Express (SSMSE) 2005 x64 SQL Server 2008 32-bit SP 1 SQL Server 2008 x64 SP 1 SQL Server 2008 Itanium SP 1 SQL Server 2008 x32 SP 2 SQL Server 2008 x64 SP 2 SQL Server 2008 Itanium SP 2 SQL Server 2008 R2 32-bit SQL Server 2008 R2 x64 SQL Server 2008 R2 for Itanium-based Systems |
Description |
|
- CVE-2011-1280: Se ha descubierto una vulnerabilidad en "XML editor" Windows. La vulnerabilidad reside en un error al interpretar ciertos archivos "XML". Un atacante remoto podría obtener acceso mediante un archivo "XML" especialmente manipulado. El boletín MS11-049 sustituye a los boletines MS09-032 y MS10-039. |
|
Solution |
|
Actualización de software Microsoft (MS11-049) Ver tabla de actualizaciones en: http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx |
|
Standar resources |
|
Property | Value |
CVE | CVE-2011-1280 |
BID | |
Other resources |
|
Microsoft Security Bulletin (MS11-049) http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2011-06-16 |