1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-049 Vulnerabilidad en el procesamiento de directivas de IPSec podría permitir la ejecución remota de código (953733)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en la manera en que ciertas reglas de IPSec en Windows son aplicadas. La vulnerabilidad podría ocasionar que los sistemas ignoren las directivas de IPSec y, en consecuencia, se transmitiera información a través de la red en texto claro. Un atacante que pudiera ver el tráfico de red podría ser capaz de leer o modificar información que debería ir cifrada. Esta vulnerabilidad no permitiría a un atacante ejecutar código ni elevar privilegios de manera directa. Sin embargo, podría utilizarla para recolectar información importante que le permitiera comprometer al sistema afectado o a la red. La vulnerabilidad es resuelta asegurando que las reglas de IPSec sean procesadas de manera adecuada.

  • Fecha de Liberación: 12-Ago-2008
  • Ultima Revisión: 13-Ago-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-2246
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows Server 2008 Directivas de IPSec < KB953733
Windows Vista Directivas de IPSec < KB953733
  1. Descripción

    • Vulnerabilidad de descubrimiento de información en Directivas de IPSec - CVE-2008-2246
    • IPsec Policy Information Disclosure Vulnerability - CVE-2008-2246

      Existe una vulnerabilidad de descubrimiento de información en la manera en que las directivas de IPSec son importadas a dominios Windows Server 2008 de dominios Windows Server 2003. Esta vulnerabilidad podría ocasionar que los sistemas ignoren las directivas de IPSec y que transmitan tráfico de red en texto en claro. Un atacante que pudiera ver el tráfico de red podría ser capaz de leer o modificar información que debería ir cifrada. Esta vulnerabilidad no permitiría a un atacante ejecutar código ni elevar privilegios de manera directa. Sin embargo, podría utilizarla para recolectar información importante que le permitiera comprometer al sistema afectado o a la red.

  2. Impacto

    Un atacante podría visualizar o modificar información de red que debería viajar cifrada.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT