1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2005-257 Vulnerabilidad en el servicio de plug and play

Vulnerabilidad en el servicio de plug and play podría permitir la ejecución de código malicioso de forma remota y la elevación de privilegios.

  • Fecha de Liberación: 9-Ago-2005
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Microsoft Plug and Play == plug and play
Windows Server 2003 Microsoft Plug and Play == plug and play
Windows Server 2003 Service Pack 1 Microsoft Plug and Play == plug and play
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Microsoft Plug and Play == plug and play
Windows Server 2003 Sistemas Basados en Itanium Microsoft Plug and Play == plug and play
Windows XP Profesional Edición x64 Microsoft Plug and Play == plug and play
Windows XP Service Pack 1 Microsoft Plug and Play != plug and play
Windows XP Service Pack 2 Microsoft Plug and Play == plug and play
  1. Descripción

    Existe una vulnerabilidad en el servicio de Plug and Play que puede permitir a un intruso ejecutar remotamente código malicioso y elevación de privilegios con lo que podría tomar el control total del equipo comprometido.

  2. Impacto

    Ejecución remota de código malicioso y elevación de privilegios.

  3. Solución

    Microsoft Windows 2000 Service Pack 4
    http://www.microsoft.com/downloads/details.aspx-displaylang=es&FamilyID=E39A3D96-1C37-47D2-82EF-0AC89905C88F

    Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2
    http://www.microsoft.com/downloads/details.aspx-displaylang=es&FamilyID=9A3BFBDD-62EA-4DB2-88D2-415E095E207F

    Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/details.aspx-familyid=89D90E25-4773-4782-AD06-9B7517BAB3C8&displaylang=en

    Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
    http://www.microsoft.com/downloads/details.aspx-displaylang=es&FamilyID=6275D7B7-DAB1-47C8-8745-533EB471072C

    Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 basados en Itanium
    http://www.microsoft.com/downloads/details.aspx-familyid=BE18D39D-3E4C-4C6F-B841-2CCD8D4C3F50&displaylang=en

    Microsoft Windows Server 2003 x64 Edition
    http://www.microsoft.com/downloads/details.aspx-familyid=D976316D-3B17-4AD4-9198-513FFDAC98E4&displaylang=en

  4. Apéndices

    Para más información:
    Boletín de Seguridad de Microsoft MS05-039 http://www.microsoft.com/technet/security/Bulletin/MS05-039.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Luis Fernando Fuentes Serrano (lfuentes at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT