Esta actualización resuelve una vulnerabilidad reportada de manera pública en el protocolo de Microsoft Server Message Block (SMB). La vulnerabilidad podría permitir la ejecución remota de código en sistemas afectados. Un atacante que aprovechara exitosamente esta vulnerabilidad podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas están configuradas para tener menos privilegios en el sistema podrían ser menos afectados que los usuarios que operan con privilegios de administrador.
Microsoft Windows todas las versiones | Microsoft Windows 2000 Service Pack 4 | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2 | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems | < | KB957097 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems | < | KB957097 |
Microsoft Windows todas las versiones | Windows Vista and Windows Vista Service Pack 1 | < | KB957097 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 | < | KB957097 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2 | < | KB957097 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 | < | KB957097 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | < | KB957097 |
Probable existencia de exploit consistente.
Una vulnerabilidad de ejecución remota de código existe en la forma en que el protocolo de Microsoft Server Message Block (SMB) ocupa las credenciales NTLM cuando un usuario se conecta a un servidor SMB de un atacante. Esta vulnerabilidad permite a un atacante reproducir las credenciales del usuario y ejecutar código en el contexto de registro de usuario. Si un usuario ha iniciado sesión con privilegios de administrador, un atacante que aprovechara con éxito esta vulnerabilidad podría tomar control completo de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los privilegios. Los usuarios cuyas cuentas están configuradas para tener menos privilegios en el sistema podrían ser menos afectados que los usuarios que operan con privilegios de administrador.
Un atacante podría ejecutar código remotamente y tomar control total del sistema afectado.
Aplicar una actualización de Microsoft Corp.
Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT