Vulnerabilidad en La cola de impresión de Windows en varias plataformas Microsoft Windows (CVE-2009-0230)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
10/06/2009
Última modificación:
09/04/2025
Descripción
La cola de impresión de Windows en Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 permite a usuraio autenticados remotamente obtener privilegios a través de un mensaje RCP manipulado que lanza la carga de un archivo DLL desde un directorio de su elección, también conocido como "Vulnerabilidad en la carga librería de la cola de impresión".
Impacto
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:itanium:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_server:2008:*:*:*:*:*:itanium:* | ||
| cpe:2.3:o:microsoft:windows_server:2008:*:sp2:*:*:*:itanium:* | ||
| cpe:2.3:o:microsoft:windows_server_2008:*:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_server_2008:*:*:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/54934
- http://secunia.com/advisories/35365
- http://support.avaya.com/elmodocs2/security/ASA-2009-217.htm
- http://www.securityfocus.com/bid/35209
- http://www.securitytracker.com/id?1022352=
- http://www.us-cert.gov/cas/techalerts/TA09-160A.html
- http://www.vupen.com/english/advisories/2009/1541
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-022
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6287
- http://osvdb.org/54934
- http://secunia.com/advisories/35365
- http://support.avaya.com/elmodocs2/security/ASA-2009-217.htm
- http://www.securityfocus.com/bid/35209
- http://www.securitytracker.com/id?1022352=
- http://www.us-cert.gov/cas/techalerts/TA09-160A.html
- http://www.vupen.com/english/advisories/2009/1541
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-022
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6287



