Vulnerabilidad en Microsoft Windows (CVE-2007-2228)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/10/2007
Última modificación:
09/04/2025
Descripción
En la biblioteca rpcrt4.dll (también conocida como la biblioteca de tiempo de ejecución RPC) en Microsoft Windows XP SP2, XP Professional x64 Edition, Server 2003 SP1 y SP2, Server 2003 x64 Edition y x64 Edition SP2, y Vista y Vista x64 Edition permiten que los atacantes remotos causar una denegación de servicio (RPCSS servicio de parada y reinicio del sistema) por medio de una petición RPC que utiliza la autenticación NTLMSSP PACKET con una firma de remolque de verificación de valor cero, que conlleva una desreferencia no válida. NOTA: esto también afecta a Windows 2000 SP4, aunque el impacto es un filtrado de información.
Impacto
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:*:professional:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/27134
- http://secunia.com/advisories/27153
- http://securitytracker.com/id?1018787=
- http://www.securityfocus.com/archive/1/482023/100/0/threaded
- http://www.securityfocus.com/archive/1/482366/100/0/threaded
- http://www.securityfocus.com/archive/1/482366/100/0/threaded
- http://www.securityfocus.com/bid/25974
- http://www.us-cert.gov/cas/techalerts/TA07-282A.html
- http://www.vupen.com/english/advisories/2007/3438
- http://www.zerodayinitiative.com/advisories/ZDI-07-055.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-058
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2310
- http://secunia.com/advisories/27134
- http://secunia.com/advisories/27153
- http://securitytracker.com/id?1018787=
- http://www.securityfocus.com/archive/1/482023/100/0/threaded
- http://www.securityfocus.com/archive/1/482366/100/0/threaded
- http://www.securityfocus.com/archive/1/482366/100/0/threaded
- http://www.securityfocus.com/bid/25974
- http://www.us-cert.gov/cas/techalerts/TA07-282A.html
- http://www.vupen.com/english/advisories/2007/3438
- http://www.zerodayinitiative.com/advisories/ZDI-07-055.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-058
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2310