Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el procesamiento del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). Un atacante que explote existosamente esta vulnerabilidad podría tomar control total del sistema afectado. El atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.
Windows 2000 Profesional SP4 | Windows Kernel | < | KB941644 |
Windows 2000 Server SP4 | Windows Kernel | < | KB941644 |
Windows Server 2003 Edición x64 | Windows Kernel | < | KB941644 |
Windows Server 2003 Edición x64 Service Pack 2 | Windows Kernel | < | KB941644 |
Windows Server 2003 Service Pack 1 | Windows Kernel | < | KB941644 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Windows Kernel | < | KB941644 |
Windows Server 2003 Service Pack 2 | Windows Kernel | < | KB941644 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Windows Kernel | < | KB941644 |
Windows Vista Edición x64 | Windows Kernel | < | KB941644 |
Windows Vista | Windows Kernel | < | KB941644 |
Windows XP Profesional Edición x64 | Windows Kernel | < | KB941644 |
Windows XP Profesional Edición x64 Service Pack 2 | Windows Kernel | < | KB941644 |
Windows XP Service Pack 2 | Windows Kernel | < | KB941644 |
Existe una vulnerabilidad en el Kernel de Windows en la manera en como maneja las estructuras TCP/IP al almacenar el estado de las consultas IGMPv3 y MLDv2. Todas las versiones de Microsoft Windows XP, Windows Server 2003 y Windows Vista soportan IGMPv3. Además Windows Vista Soporta MDLv2 y da soporte de multicast para redes IPv6. Un atacante anónimo podría explotar la vulnerabilidad manipulando y enviando paquetes IGMPv3 y MLDv2 a cualquier equipo en la red. Si el atacante tiene éxito al explotar la vulnerabilidad podría tomar control total del sistema atacado. En consecuencia podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.
Existe una vulnerabilidad de negación de servicio en TCP/IP en la manera en como el kernel de Windows procesa paquetes ICMP fragmentados. El protocolo de Descrubrimiento de Router (RDP) no esta habilitado por default y para que esta vulnerabilidad pueda ser explotada es necesario que se encuentre en funcionamiento. De cualquier manera, en Windows 2003 y en Windows XP, RDP puede ser activado como una característica en DHCP o como una entrada en el registro. En Windows 2000, RDP puede activarse a través del registro. Un atacante podría explotar esta vulnerabilidad manipulando y enviando paquetes ICMP a cualquier equipo en la red. Un atacante que explote esta vulnerabilidad con éxito podría causar que el equipo deje de responder y que reinicie de manera automática.
Instalar una actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT