1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-001 Vulnerabilidades en Windows TCP/IP podrían permitir la ejecución remota de código (941644)

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el procesamiento del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). Un atacante que explote existosamente esta vulnerabilidad podría tomar control total del sistema afectado. El atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.

  • Fecha de Liberación: 8-Ene-2008
  • Ultima Revisión: 8-Ene-2008
  • Fuente:
  • CVE ID: CVE-2007-0066 CVE-2007-0069
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Profesional SP4 Windows Kernel < KB941644
Windows 2000 Server SP4 Windows Kernel < KB941644
Windows Server 2003 Edición x64 Windows Kernel < KB941644
Windows Server 2003 Edición x64 Service Pack 2 Windows Kernel < KB941644
Windows Server 2003 Service Pack 1 Windows Kernel < KB941644
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Windows Kernel < KB941644
Windows Server 2003 Service Pack 2 Windows Kernel < KB941644
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Windows Kernel < KB941644
Windows Vista Edición x64 Windows Kernel < KB941644
Windows Vista Windows Kernel < KB941644
Windows XP Profesional Edición x64 Windows Kernel < KB941644
Windows XP Profesional Edición x64 Service Pack 2 Windows Kernel < KB941644
Windows XP Service Pack 2 Windows Kernel < KB941644
  1. Descripción

    • Vulnerabilidad en Windows Kernel TCP/IP/IGMPv3 y MLDv2 - CVE-2007-0069
    • Existe una vulnerabilidad en el Kernel de Windows en la manera en como maneja las estructuras TCP/IP al almacenar el estado de las consultas IGMPv3 y MLDv2. Todas las versiones de Microsoft Windows XP, Windows Server 2003 y Windows Vista soportan IGMPv3. Además Windows Vista Soporta MDLv2 y da soporte de multicast para redes IPv6. Un atacante anónimo podría explotar la vulnerabilidad manipulando y enviando paquetes IGMPv3 y MLDv2 a cualquier equipo en la red. Si el atacante tiene éxito al explotar la vulnerabilidad podría tomar control total del sistema atacado. En consecuencia podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.

    • Vulnerabilidad en Windows Kernel TCP/IP/ICMP - CVE-2007-0066
    • Existe una vulnerabilidad de negación de servicio en TCP/IP en la manera en como el kernel de Windows procesa paquetes ICMP fragmentados. El protocolo de Descrubrimiento de Router (RDP) no esta habilitado por default y para que esta vulnerabilidad pueda ser explotada es necesario que se encuentre en funcionamiento. De cualquier manera, en Windows 2003 y en Windows XP, RDP puede ser activado como una característica en DHCP o como una entrada en el registro. En Windows 2000, RDP puede activarse a través del registro. Un atacante podría explotar esta vulnerabilidad manipulando y enviando paquetes ICMP a cualquier equipo en la red. Un atacante que explote esta vulnerabilidad con éxito podría causar que el equipo deje de responder y que reinicie de manera automática.

  2. Impacto

    • Un atacante podría enviar paquetes de IGMPv3 y MLDv2 manipulados y ejecutar código aleatorio a cualquier equipo en la red, en consecuencia podría instalar programas, crear o modificar datos y crear usuarios con todos los privilegios.
    • Un atacante podría manipular enviar paquetes ICMP a cualquier equipo en la red y conseguir que el equipo deje de funcionar y reinicie.
  3. Solución

    Instalar una actualización de Microsoft Corp.

  4. Referencias

    • Boletín Original:
      • Boletín de Seguridad de Microsoft MS08-001 - http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT