Boletines de Vulnerabilidades |
Ejecución remota de código en Microsoft Windows |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Microsoft |
Software afectado |
Windows XP SP3 Windows XP Professional x64 SP2 Windows Server 2003 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 SP2 Itanium |
Descripción |
|
Se ha descubierto una vulnerabilidad en la implementación dedl cliente RPC en para Microsoft Windows XP SP2 y SP3 y Server 2003 SP2. La vulnerabilidad reside en un error a la hora de alojar memoria durante el parseo de respuestas. Un atacante remoto podría realizar un ataque de hombre en el medio y ejecutar código arbitrario mediante una respuestas RPC malformada. Este boletín sustituye al boletin: MS09-026 |
|
Solución |
|
Actualización de software Microsoft (MS10-066) Windows XP Service Pack 3 / patch WindowsXP-KB982802-x86-ENU Windows XP Professional x64 Edition Service Pack 2 / patch WindowsServer2003.WindowsXP-KB982802-x64-ENU Windows Server 2003 Service Pack 2 / patch WindowsServer2003-KB982802-x86-ENU Windows Server 2003 x64 Edition Service Pack 2 / patch WindowsServer2003.WindowsXP-KB982802-x64-ENU Windows Server 2003 with SP2 for Itanium-based Systems / patch WindowsServer2003-KB982802-ia64-ENU http://www.microsoft.com/downloads |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-2567 |
BID | |
Recursos adicionales |
|
Microsoft Security Bulletin (MS10-066) http://www.microsoft.com/technet/security/Bulletin/MS10-066.mspx |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-09-20 |