1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-030 Vulnerabilidad en el Bloque de Mensajes de Servidor (SMB) podría permitir la elevación de privilegios (914389)

Esta actualización soluciona varias vulnerabilidades en Windows.

  • Fecha de Liberación: 13-Jun-2006
  • Ultima Revisión: 13-Jun-2006
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Windows 2000 Server SP4 Server Message Block (SMB) < KB914389
Windows Server 2003 Edición x64 Server Message Block (SMB) < KB914389
Windows Server 2003 Server Message Block (SMB) < KB914389
Windows Server 2003 Service Pack 1 Server Message Block (SMB) < KB914389
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Server Message Block (SMB) < KB914389
Windows Server 2003 Sistemas Basados en Itanium Server Message Block (SMB) < KB914389
Windows XP Profesional Edición x64 Server Message Block (SMB) < KB914389
Windows XP Service Pack 1 Server Message Block (SMB) < KB914389
Windows XP Service Pack 2 Server Message Block (SMB) < KB914389
  1. Descripción

    • Vulnerabilidad de elevación de privilegios en el controlador SMB CVE-2006-2373
    • Existe una vulnerabilidad de elevación de privilegios en SMB que podría permitir a un intruso que explote exitosamente esta vulnerabilidad tomar el control total del equipo afectado. La vulnerabilidad es resultado del proceso de cómo el sistema operativo afectado se usa para validar ciertas peticiones SMB.

    • Vulnerabilidad de manejo invalido de SMB CVE-2006-2374
    • Existe una vulnerabilidad de negación de servicio en SMB que podría permitir a un intruso que explote exitosamente esta vulnerabilidad causar que el sistema deje de responder.

  2. Impacto

    Un intruso que explote exitosamente esta vulnerabilidad podría tomar el control total del equipo afectado o realizarle una negación de servicio. El intruso debe tener una cuenta valida en el sistema y poder iniciar sesión localmente para explotar la vulnerabilidad.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT