1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-041 Vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código (920683)

Ésta actualización resuelve varias vulnerabilidades descubiertas que fueron reportadas de forma privada.

  • Fecha de Liberación: 8-Ago-2006
  • Ultima Revisión: 8-Ago-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-3440 CVE-2006-3441
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Cliente de DNS < KB920683
Windows Server 2003 Edición x64 Cliente de DNS < KB920683
Windows Server 2003 Cliente de DNS < KB920683
Windows Server 2003 Service Pack 1 Cliente de DNS < KB920683
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Cliente de DNS < KB920683
Windows Server 2003 Sistemas Basados en Itanium Cliente de DNS < KB920683
Windows XP Profesional Edición x64 Cliente de DNS < KB920683
Windows XP Service Pack 1 Cliente de DNS < KB920683
Windows XP Service Pack 2 Cliente de DNS < KB920683
  1. Descripción

    • Vulnerabilidad en Winsock
    • Existe un vulnerabilidad de ejecución remota de código en Winsock que podría permitir a un intruso que haya explotado satisfactoriamente ésta vulnerabilidad tomar el control completo de un sistema afectado. Para que un ataque sea satisfactorio el intruso tendría que forzar al usuario para que abra un archivo o visite un sitio Web malicioso para que llame la API de Winsock afectado.

    • Vulnerabilidad de buffer overrun en el Cliente de DNS
    • Existe una vulnerabilidad de ejecución remota de código en el servicio Cliente de DNS que podría permitir a un intruso que haya explotado satisfactoriamente esta vulnerabilidad tomar el control completo de un sistema afectado.

  2. Impacto

    Un intruso que haya explotado satisfactoriamente la más severa de estas vulnerabilidades podría tomar el control completo de un sistema afectado. Un intruso podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT