Vulnerabilidad en Microsoft Windows XP (CVE-2017-0176)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
22/06/2017
Última modificación:
20/04/2025
Descripción
Un desbordamiento de búfer en el código de autenticación Smart Card en gpkcsp.dll en Microsoft Windows XP hasta SP3 y Server 2003 hasta SP2 permite que un atacante remoto ejecute código arbitrario en el ordenador objetivo, siempre y cuando el ordenador esté unido a un dominio de Windows y tenga conectividad Remote Desktop Protocol (o Terminal Services) habilitada. 1763-L16BBB, series A y B, en versiones 16.00 y anteriores; 1763-L16BWA, series A y B, en versiones 16.00 y anteriores; 1763-L16DWD, series A y B, en versiones 16.00 y anteriores; y los controladores lógicos programables Allen-Bradley MicroLogix 1400 1766-L32AWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWAA, series A y B, en versiones 16.00 y anteriores; 1766-L32BXB, series A y B, en versiones 16.00 y anteriores; 1766-L32BXBA, series A y B, en versiones 16.00 y anteriores; y 1766-L32AWAA, series A y B, en versiones 16.00 y anteriores. Las credenciales de usuario se envían al servidor web mediante el método HTTP GET, lo que podría resultar en el registro de las credenciales. Esto podría hacer que las credenciales de usuario estén disponibles para su recuperación no autorizada.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_server_2003:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/98550
- http://www.securityfocus.com/bid/98752
- https://blog.0patch.com/2017/06/a-quick-analysis-of-microsofts.html
- https://blog.fortinet.com/2017/05/11/deep-analysis-of-esteemaudit
- https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
- https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003
- http://www.securityfocus.com/bid/98550
- http://www.securityfocus.com/bid/98752
- https://blog.0patch.com/2017/06/a-quick-analysis-of-microsofts.html
- https://blog.fortinet.com/2017/05/11/deep-analysis-of-esteemaudit
- https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
- https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003