Microsoft presenta una actualizacion de seguridad (MS09-026) que resuelve una vulnerabilidad pública en RPC de Windows, cuya Ingeniería de clasificación no actualiza su estado interno automaticamente. La vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y tomar control total del sistema afectado. La configuración por defecto no permite que los usuarios sean atacados por medio de esta vulnerabilidad, aunque podría ser afectada en aplicaciones de terceros.
Microsoft Windows 2000 Service Pack 4 | < | KB970238 |
Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 | < | KB970238 |
Windows Server 2003 with SP1 for Intanium-based Systems and Windows Server 2003 with SP2 for Intanium-based Systems | < | KB970238 |
Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2 | < | KB970238 |
Windows Server 2008 for 32-bit Systems | < | Windows Vista x64 Edition Service Pack 1: |
Windows Server 2008 for Itanium-based Systems | < | Windows Vista x64 Edition Service Pack 1: |
Windows Server 2008 for x64-based Systems | < | Windows Vista x64 Edition Service Pack 1: |
Windows Vista Service Pack 2 | < | KB970238 |
Windows Vista and Windows Vista Service Pack 1 | < | KB970238 |
Windows Vista x64 Edition Service Pack 2 | < | Windows Vista x64 Edition Service Pack 1: |
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 | < | KB970238 |
Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2 | < | KB970238 |
Windows XP Service Pack 2 | < | KB970238 |
Windows XP Service Pack 3 | < | KB970238 |
2. Existe un código de explotación inconsistente
Microsoft presenta una actualizacion de seguridad (MS09-026) que resuelve una vulnerabilidad pública en RPC de Windows, cuya Ingeniería de clasificación no actualiza su estado interno automaticamente.
La falla de no actualizar el estado interno podría llevar a un puntero a leer datos de una locación incorrecta.
Un atacante que explote esta vulnerabilidad podría ejecutar código arbitrario y tomar control total de los sistemas afectados. Así, podría el atacante instalar programas; ver, cambiar o borrar información; o crear nuevas cuentas de usuario con privilegios administrativos
Instale las actualizaciones
http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT