Vulnerabilidades en el shell de Windows podrían permitir la ejecución remota de código
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Experto |
Required attacker level |
Acceso remoto sin cuenta a un servicio estandar |
System information
|
Property |
Value |
Affected manufacturer |
Microsoft |
Affected software |
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME) |
Description
|
Se han descubierto dos vulnerabilidades de desbordamiento de búfer en la shell de Windows. Las vulnerabilidades son descritas a continuación:
- CAN-2004-0214: Una vulnerabilidad de desbordamiento de búfer en funciones de la shell de Windows. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario mediante una página Web especialmente diseñada. Es importante destacar que el código se ejecutará con los privilegios del usuario que visite la página maliciosa.
- CAN-2004-0572: Una vulnerabilidad de desbordamiento de búfer en el Conversor de Grupos de Programas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario mediante una página Web especialmente diseñada. Es importante destacar que el código se ejecutará con los privilegios del usuario que visite la página maliciosa. |
Solution
|
Actualización de software
Microsoft
Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=F8046E83-E151-4AAF-80CB-AD4F31C02EAC
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
http://www.microsoft.com/downloads/details.aspx?FamilyId=2DCC6C99-509D-41A5-A3C7-CAC017D633E1
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=846E7479-133B-45D7-AA69-D9257F1BE178
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=FB93CB07-3A7E-444C-B083-324FC9049B94
Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=FF84BCBE-D1E5-4402-8CE4-F8D9966C79D0
Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=AB91C7FF-2547-455E-9A6D-82B09373495F
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=5C60CA12-0045-42B7-9F2A-6D433DEDC105
Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=AB91C7FF-2547-455E-9A6D-82B09373495F |
Standar resources
|
Property |
Value |
CVE |
CAN-2004-0214
CAN-2004-0572 |
BID |
NULL |
Other resources
|
Microsoft Security Bulletin MS04-037
http://www.microsoft.com/technet/security/Bulletin/MS04-037.mspx |