1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-060 Vulnerabilidad del Servidor Host Integration en el Servicio RPC podría permitir la ejecución remota de código (956695)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado en Microsoft Host Integration Server. La vulnerabilidad podría permitir la ejecución remota de código principalmente si un atacante envía una solicitud de RPC, que ha sido creada manualmente, al sistema afectado. Los usuarios que siguen buenas prácticas y que han configurado la cuenta del servicio SNA RPC con pocos privilegios en el sistema podrían ser menos afectados que aquellos que han configurado a la cuenta SNA RPC con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad validando las solicitudes de RPC.

  • Fecha de Liberación: 14-Oct-2008
  • Ultima Revisión: 23-Oct-2008
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Host Integration Server 2000 Administrator Client < KB956695
Microsoft Host Integration Server 2000 Service Pack 2 (Server) < KB956695
Microsoft Host Integration Server 2004 (Client) < KB956695
Microsoft Host Integration Server 2004 (Server) < KB956695
Microsoft Host Integration Server 2004 Service Pack 1 (Client) < KB956695
Microsoft Host Integration Server 2004 Service Pack 1 (Server) < KB956695
Microsoft Host Integration Server 2006 para sistemas de 32-bits < KB856695
Microsoft Host Integration Server 2006 para sistemas x64 < KB856695
  1. Índice de Explotación

    Probable existencia de exploit consistente

  2. Descripción

      Vulnerabilidad de ejecución de comando HIS - CVE-2008-3466

    • Existe una vulnerabilidad de ejecución remota de código en la llamada a procedimiento remoto (RPC) SCN para el servicio Host Integration Server. Un atacante podría explotar la vulnerabilidad mediante una petición especial de RPC construida maliciosamente. La vulnerabilidad podría permitir la ejecución remota de código. Un atacante que aprovechara con éxito esta vulnerabilidad podría tomar control total de un sistema afectado.

  3. Impacto

    Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario afectado.

  4. Solución

    Aplicar una actualización de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jennifer Méndez Bernal (windows at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT