Existe una vulnerabilidad de ejecución de código remoto en el controlador del protocolo TCP/IP que podría permitir a un intruso que explote exitosamente esta vulnerabilidad tomar el control total del sistema afectado.
Windows 2000 Server SP4 | TCP/IP | < | KB917953 |
Windows Server 2003 Edición de 64 Bits | TCP/IP | < | KB917953 |
Windows Server 2003 | TCP/IP | < | KB917953 |
Windows Server 2003 Service Pack 1 | TCP/IP | < | KB917953 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | TCP/IP | < | KB917953 |
Windows Server 2003 Sistemas Basados en Itanium | TCP/IP | < | KB917953 |
Windows XP Profesional Edición x64 | TCP/IP | < | KB917953 |
Windows XP Service Pack 1 | TCP/IP | < | KB917953 |
Windows XP Service Pack 2 | TCP/IP | < | KB917953 |
Existe una vulnerabilidad de ejecución de código remoto en el controlador del protocolo TCP/IP. Esta vulnerabilidad podría permitir a un intruso que la explote exitosamente tomar el control total del sistema afectado. El problema se debe a un buffer no verificado en el controlador del protocolo TCP/IP.
Si se explota exitosamente esta vulnerabilidad, un intruso podría tomar el control total del equipo afectado. Un intruso que trate de explotar esta vulnerabilidad debería crear un paquete de red especialmente diseñado y enviar el paquete a un sistema afectado.
Aplicar una actualización:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT