{"id":785,"date":"2013-11-08T13:25:31","date_gmt":"2013-11-08T12:25:31","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=785"},"modified":"2013-11-08T13:25:41","modified_gmt":"2013-11-08T12:25:41","slug":"0-day-en-componente-de-graficos-de-microsoft-explotado-actualmente","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2013\/0-day-en-componente-de-graficos-de-microsoft-explotado-actualmente\/","title":{"rendered":"0-DAY EN COMPONENTE DE GR\u00c1FICOS DE MICROSOFT EXPLOTADO ACTUALMENTE"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"CENTER\"><b style=\"color: #000000;\">Microsoft Security Advisory (2896666)<\/b><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Vulnerabilidad en el componente de gr\u00e1ficos de Microsoft podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #800000;\"><span><b>Informaci\u00f3n general<\/b><\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span><b>Resumen Ejecutivo<\/b><\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Microsoft est\u00e1 investigando los informes privados de una vulnerabilidad en el componente Microsoft Graphics que afecta a Microsoft Windows, Microsoft Office y Microsoft Lync. Microsoft es consciente de ataques que intentan explotar esta vulnerabilidad en productos de Microsoft Office.<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Es una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo que existe en la forma que los componentes afectados tratan im\u00e1genes TIFF especialmente dise\u00f1ados.<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Un atacante podr\u00eda aprovechar esta vulnerabilidad para convencer a un usuario a obtener una vista previa o abrir un mensaje de correo electr\u00f3nico especialmente dise\u00f1ado, abrir dicho archivo o navegar en un sitio web especialmente dise\u00f1ado. <\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Un atacante que aprovechara la vulnerabilidad podr\u00eda obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas est\u00e1n configuradas para tener menos privilegios de usuario en el sistema podr\u00edan ser menos afectados que los usuarios que operan con derechos de usuario administrativos.<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Se est\u00e1 trabajando activamente para proporcionar informaci\u00f3n que se pueda utilizar para proporcionar mayor protecci\u00f3n a los clientes.<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><span style=\"color: #000000;\"><span>Al t\u00e9rmino de esta investigaci\u00f3n, Microsoft tomar\u00e1 las medidas apropiadas para ayudar a proteger a <\/span><\/span><span style=\"color: #000000;\"><span>sus<\/span><\/span><span style=\"color: #000000;\"><span> clientes. Esto puede incluir una actualizaci\u00f3n de seguridad en <\/span><\/span><span style=\"color: #000000;\"><span>la<\/span><\/span><span style=\"color: #000000;\"><span> publicaci\u00f3n mensual o una actualizaci\u00f3n de seguridad fuera de ciclo, dependiendo de las necesidades de l<\/span><\/span><span style=\"color: #000000;\"><span>os<\/span><\/span><span style=\"color: #000000;\"><span> cliente<\/span><\/span><span style=\"color: #000000;\"><span>s<\/span><\/span><\/span><\/p>\n<p align=\"LEFT\">\u00a0<span style=\"color: #000000;\"><b>Factores atenuantes<\/b><\/span><\/p>\n<ul>\n<li>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>Un atacante que aprovechara la vulnerabilidad podr\u00eda obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas est\u00e1n configuradas para tener menos derechos de usuario en el sistema podr\u00edan ser menos afectados que los usuarios que operan con derechos de usuario administrativos.<\/span><\/span><\/p>\n<p align=\"LEFT\">\n<\/li>\n<li>\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><span style=\"color: #000000;\"><span>En un escenario de ataque basado en web, un atacante podr\u00eda alojar un sitio web especialmente dise\u00f1ado para aprovechar esta vulnerabilidad y luego convencer a un usuario para ver el sitio Web. El atacante no tendr\u00eda ninguna manera de obligar a los usuarios <\/span><\/span><span style=\"color: #000000;\"><span>a <\/span><\/span><span style=\"color: #000000;\"><span>ver el contenido controlado por el atacante. En cambio, el atacante tendr\u00eda que convencer a los usuarios a tomar medidas, t\u00edpicamente por que se haga clic en un v\u00ednculo en un mensaje de correo electr\u00f3nico o mensajer\u00eda instant\u00e1nea que toma los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electr\u00f3nico.<\/span><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p align=\"LEFT\"><span style=\"color: #800000;\"><span><b>Software Afectado<\/b><\/span><\/span><\/p>\n<table width=\"85%\" cellspacing=\"0\" cellpadding=\"5\">\n<colgroup>\n<col width=\"256*\" \/> <\/colgroup>\n<tbody>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Windows Operating System<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Vista Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Vista x64 Edition Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2008 for 32-bit Systems Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2008 for x64-based Systems Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2008 for Itanium-based Systems Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)<\/td>\n<\/tr>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Microsoft Office Suites and Software<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Office 2003 Service Pack 3<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Office 2007 Service Pack 3<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Office 2010 Service Pack 1 (32-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Office 2010 Service Pack 2 (32-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Office 2010 Service Pack 1 (64-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Office 2010 Service Pack 2 (64-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Office Compatibility Pack Service Pack 3<\/td>\n<\/tr>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Microsoft Communication Platforms and Software<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync 2010 (32-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync 2010 (64-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync 2010 Attendee<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync 2013 (32-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync Basic 2013 (32-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync 2013 (64-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync Basic 2013 (64-bit)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #333333;\"><span>Software NO afectado<\/span><\/span><\/strong><\/p>\n<p>&nbsp;<\/p>\n<table width=\"85%\" cellspacing=\"0\" cellpadding=\"5\">\n<colgroup>\n<col width=\"256*\" \/> <\/colgroup>\n<tbody>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Windows Operating System<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows XP Service Pack 3<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows XP Professional x64 Edition Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2003 Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2003 x64 Edition Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2003 for Itanium-based Systems Service Pack 2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows 7 for 32-bit Systems Service Pack 1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows 7 for x64-based Systems Service Pack 1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2008 R2 for x64-based Systems Service Pack 1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2008 R2 for Itanium-based Systems Service Pack 1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows 8 for 32-bit Systems<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows 8 for x64-based Systems<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows 8.1 for 32-bit Systems<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows 8.1 for x64-based Systems<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows RT<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows RT 8.1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2012<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2012 R2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Windows Server 2012 (Server Core installation)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Windows Server 2012 R2 (Server Core installation)<\/td>\n<\/tr>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Microsoft Office Suites and Software<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Office 2013 (32-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Office 2013 (64-bit editions)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Office 2013 RT<\/td>\n<\/tr>\n<tr>\n<th bgcolor=\"#cccccc\" width=\"100%\">\n<p align=\"LEFT\"><b>Microsoft Communication Platforms and Software<\/b><\/p>\n<\/th>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Speech Server 2004<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Speech Server 2004 R2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Live Meeting 2007 Console<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Live Communications Server 2003<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Live Communications Server 2005 Service Pack 1<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communicator 2005<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communicator 2005 Web Access<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communicator 2007<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communicator 2007 R2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communicator 2007 Web Access<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communications Server 2007<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communications Server 2007 Speech Server<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communications Server 2007 R2<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communicator 2007 R2 Attendant<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communicator 2007 R2 Group Chat Admin<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Communicator 2007 R2 Group Chat Client<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Communicator for Mac 2011<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync for Mac 2011<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync 2010 Attendant (32-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync 2010 Attendant (64-bit)<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync Server 2010<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"100%\">Microsoft Lync Server 2013<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"100%\">Microsoft Lync Web Access 2013<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p align=\"LEFT\"><span style=\"color: #000000;\"><span>\u00a0<\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #008000;\"><span><b>Prevenci\u00f3n<\/b><\/span><\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\">Microsoft ha publicado una correcci\u00f3n temporal en forma de \u00abFix it\u00bb que\u00a0<\/span><span style=\"color: #000000;\">bloquea el ataque. Hay que se\u00f1alar que este parche no corrige la\u00a0<\/span><span style=\"color: #000000;\">vulnerabilidad sino que aplica cambios que bloquean el tratamiento de\u00a0<\/span><span style=\"color: #000000;\">los gr\u00e1ficos que provocan el problema. El cambio realizado por este\u00a0<\/span><span style=\"color: #000000;\">parche consiste en a\u00f1adir la siguiente clave en el registro:<\/span><\/p>\n<p align=\"LEFT\">\u00a0<span style=\"color: #000000;\">HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Gdiplus\\DisableTIFFCodec = 1<\/span><\/p>\n<p align=\"LEFT\"><span style=\"color: #000000;\">Esta clave desactiva el codec TIFF, por lo que se elimina el soporte de\u00a0<\/span><span style=\"color: #000000;\">este formato gr\u00e1fico. Por ello, Microsoft recomienda evaluar el impacto\u00a0<\/span><span style=\"color: #000000;\">que pueda tener esta contramedida.<\/span><\/p>\n<p align=\"LEFT\">\u00a0<span style=\"color: #000000;\">Como otras contramedidas Microsoft recomienda la instalaci\u00f3n de EMET\u00a0<\/span><span style=\"color: #000000;\">(Enhanced Mitigation Experience Toolkit). Esta herramienta permite que\u00a0<\/span><span style=\"color: #000000;\">todas las DLL cargadas por un programa sean obligadas a usar ASLR, por\u00a0<\/span><span style=\"color: #000000;\">lo que ser\u00e1n colocadas en lugares aleatorios de la memoria. Seg\u00fan\u00a0<\/span><span style=\"color: #000000;\">Microsoft EMET bloquear\u00e1 el exploit con la activaci\u00f3n de \u00abMultiple ROP\u00a0<\/span><span style=\"color: #000000;\">mitigations (StackPointer, Caller, SimExec, MemProt)\u00bb (disponible en\u00a0<\/span><span style=\"color: #000000;\">EMET 4.0) o \u00abother mitigations (MandatoryASLR, EAF, HeapSpray )\u00bb\u00a0<\/span><span style=\"color: #000000;\">incluido en EMET 3.0 y 4.0. Otra posibilidad es el uso del Modo Vista\u00a0<\/span><span style=\"color: #000000;\">Protegida y bloquear los controles ActiveX en documentos Office.<\/span><\/p>\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><b><a href=\"http:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2896666\"><span style=\"color: #0000ff;\">Fuent<\/span><\/a><a href=\"http:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2896666\"><span style=\"color: #0000ff;\">e1<\/span><\/a><\/b><\/span><\/p>\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><b><a href=\"http:\/\/unaaldia.hispasec.com\/2013\/11\/microsoft-alerta-de-un-0-day-en-office.html\"><span style=\"color: #0000ff;\"><span>Fuente2<\/span><\/span><\/a><\/b><\/span><\/p>\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><span style=\"color: #0000ff;\"><span><b>SATINFO<\/b><\/span><\/span><span><b>, <\/b><\/span><span><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA\u00a0<\/b><\/span><span><b>8\u00a0<\/b><\/span><span><b>de <\/b><\/span><span><b>Noviembre<\/b><\/span><span><b>de 201<\/b><\/span><span><b>3<\/b><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Security Advisory (2896666) Vulnerabilidad en el componente de gr\u00e1ficos de Microsoft podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo Informaci\u00f3n general Resumen Ejecutivo Microsoft est\u00e1 investigando los informes privados de una vulnerabilidad en el componente Microsoft Graphics que afecta a Microsoft Windows, Microsoft Office y Microsoft Lync. Microsoft es consciente de ataques que intentan explotar <a href='https:\/\/www.satinfo.es\/noticies\/2013\/0-day-en-componente-de-graficos-de-microsoft-explotado-actualmente\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[320,891,892],"tags":[473,475,474,32],"class_list":["post-785","post","type-post","status-publish","format-standard","hentry","category-320","category-otros","category-todos","tag-0-day","tag-475","tag-componente-de-graficos","tag-microsoft","category-320-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=785"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/785\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}