Vulnerabilidad de la fuente

  
de elevación de privilegios y denegación de servicio en el kernel de Windows Descripción:

Existe una vulnerabilidad de elevación de privilegios en la forma en que Windows maneja ciertas fuentes. Un usuario que haya iniciado sesión puede controlar completamente el sistema aprovechando esta vulnerabilidad.

Descripción de la vulnerabilidad del núcleo de Windows:

Existe una vulnerabilidad de elevación de privilegios en la forma en que las versiones del sistema operativo afectado manejan ciertas solicitudes de acceso. Un usuario que haya iniciado sesión puede controlar completamente el sistema aprovechando esta vulnerabilidad.

Descripción de la vulnerabilidad en la administración de objetos:

Existe una vulnerabilidad de denegación de servicio que podría permitir a un atacante enviar una solicitud especialmente diseñada a una versión del sistema operativo afectada. Un atacante que haya explotado esta vulnerabilidad podría hacer que el sistema afectado deje de responder y se reinicie automáticamente.

Descripción de la vulnerabilidad de CSRSS:

Existe una vulnerabilidad de elevación de privilegios en la forma en que las versiones del sistema operativo afectado manejan ciertas solicitudes de acceso. Un usuario que haya iniciado sesión puede controlar completamente el sistema aprovechando esta vulnerabilidad.

Software afectado:

· Microsoft Windows 2000 Service Pack 3 y Microsoft Windows 2000 Service Pack 4

? C Descargue esta actualización

· Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2? C Descargar esta actualización

· Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)? C Descargar esta actualización

· Microsoft Windows XP 64-Bit Edition Versión 2003 (Itanium)? C Descargue esta actualización

· Microsoft Windows Server 2003? C para descargar esta actualización

· Microsoft Windows Server 2003 (para sistemas basados ​​en Itanium) ) C Descargue esta actualización

Software no afectado:

· Microsoft Windows Server 2003 Service Pack 1

· Microsoft Windows Server 2003 con SP1 (para Itanium-based)

· Microsoft Windows Server 2003 x 64 Edition

· Microsoft Windows XP Professional x64 Edition

Formas de mitigar el impacto:

Vulnerabilidad de la fuente:

· Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. Los usuarios anónimos no pueden aprovechar esta vulnerabilidad y no pueden aprovechar esta vulnerabilidad de forma remota.

· Los intentos de explotar esta vulnerabilidad en sistemas que ejecutan Windows XP Service Pack 2 tienen más probabilidades de resultar en una denegación de servicio.

Vulnerabilidad del kernel de Windows:

· Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. Los usuarios anónimos no pueden aprovechar esta vulnerabilidad y no pueden aprovechar esta vulnerabilidad de forma remota.

Vulnerabilidad de administración de objetos:

· Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. Los usuarios anónimos no pueden aprovechar esta vulnerabilidad y no pueden aprovechar esta vulnerabilidad de forma remota.

· Un atacante podría hacer que el sistema local deje de responder. Sin embargo, esta vulnerabilidad no permite que un atacante ejecute código.

Vulnerabilidad de CSRSS:

· Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. Los usuarios anónimos no pueden aprovechar esta vulnerabilidad y no pueden aprovechar esta vulnerabilidad de forma remota.
Copyright © Conocimiento de Windows All Rights Reserved