Vulnerabilidad en Shell de Microsoft Windows (CVE-2010-2568)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/07/2010
Última modificación:
11/04/2025
Descripción
Shell de Windows en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, y Windows 7 permite a usuarios locales o atacantes remotos ejecutar codigo a su elección a traves de un fichero de acceso directo (1) .LNK o (2) .PIF manipulado, el cual no es manejado adecuadamente mientras se muestra el icono en el Explorador de Windows, tal y como se demostro en Julio de 2010, originalmene referenciado por malware que aprovecha CVE-2010-2772 en los sistemas Siemens WinCC SCADA.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://isc.sans.edu/diary.html?storyid=9181
- http://isc.sans.edu/diary.html?storyid=9190
- http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
- http://secunia.com/advisories/40647
- http://securitytracker.com/id?1024216=
- http://www.f-secure.com/weblog/archives/00001986.html
- http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf
- http://www.kb.cert.org/vuls/id/940193
- http://www.microsoft.com/technet/security/advisory/2286198.mspx
- http://www.securityfocus.com/bid/41732
- http://www.us-cert.gov/cas/techalerts/TA10-222A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-046
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11564
- https://www.geoffchappell.com/notes/security/stuxnet/ctrlfldr.htm
- http://isc.sans.edu/diary.html?storyid=9181
- http://isc.sans.edu/diary.html?storyid=9190
- http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
- http://secunia.com/advisories/40647
- http://securitytracker.com/id?1024216=
- http://www.f-secure.com/weblog/archives/00001986.html
- http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf
- http://www.kb.cert.org/vuls/id/940193
- http://www.microsoft.com/technet/security/advisory/2286198.mspx
- http://www.securityfocus.com/bid/41732
- http://www.us-cert.gov/cas/techalerts/TA10-222A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-046
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11564
- https://www.geoffchappell.com/notes/security/stuxnet/ctrlfldr.htm