1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-004 Vulnerabilidades en Active Directory podrían permitir la ejecución remota de código

Esta actualización resuelve dos vulnerabilidades reportadas de manera privada en implementaciones de Active Directory sobre Microsoft Windows 2000 Server y Windows Server 2003, y en el Modo de Aplicación de Active Directory (ADAM, por sus siglas en ingles) cuando es instalado sobre Windows XP Professional y Windows Server 2003. La vulnerabilidad más severa podría permitir la ejecución remota de código.

  • Fecha de Liberación: 9-Jun-2009
  • Ultima Revisión: 14-Oct-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-1138 CVE-2009-1139
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 <= KB949014
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 <= KB949014
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems <= KB949014
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 <= KB949014
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 2 <= KB949269
Microsoft Windows todas las versiones Windows XP Professional Service Pack 2 and Windows XP Professional Service Pack 3 <= KB949269
  1. Índice de Explotabilidad

    Vulnerabilidad de liberación invalida de memoria en Active Directory - CVE-2009-1138

    Código de explotación consistente

    Vulnerabilidad de fuga de memoria en Active Directory - CVE-2009-1139

    Código de explotación funcional improbable

  2. Descripción

    Vulnerabilidad de liberación invalida de memoria en Active Directory - CVE-2009-1138

    Una vulnerabilidad de ejecución remota de código existe en la implementación de Active Directory sobre Microsoft Windows 2000 Server. Esta vulnerabilidad se debe a la incorrecta liberación de memoria cuando se procesan peticiones de LDAP o LDAPS especialmente preparadas. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

    Vulnerabilidad de fuga de memoria en Active Directory - CVE-2009-1139

    Una vulnerabilidad de denegación de servicio existe en implementaciones de Active Directory sobre Microsoft Windows 2000 Server y Windows Server 2003. La vulnerabilidad existe también en implementaciones del Modo de Aplicación de Active Directory (ADAM, por sus siglas en ingles) cuando es instalado sobre Windows XP Professional y Windows Server 2003. La vulnerabilidad se debe a la administración inadecuada de memoria durante la ejecución de ciertos tipos de peticiones de LDAP y LDAPS. Un atacante que explote exitosamente esta vulnerabilidad podría causar que el servidor afectado deje de responder.

  3. Impacto

    Vulnerabilidad de liberación invalida de memoria en Active Directory - CVE-2009-1138

    Un atacante podría tratar de explotar la vulnerabilidad enviando un paquete LDAP o LDAPS especialmente preparado a un controlador de dominio corriendo Microsoft Windows 2000. Cualquier usuario anónimo con acceso a la red objetivo podría entregar un paquete malicioso al sistema afectado con el fin de explotar esta vulnerabilidad.

    Vulnerabilidad de fuga de memoria en Active Directory - CVE-2009-1139

    Un atacante que explota exitosamente esta vulnerabilidad podría causar que un sistema afectado no responda y que requiera reiniciar.

  4. Solución

    Vulnerabilidad de liberación invalida de memoria en Active Directory CVE – 2009 y Vulnerabilidad de fuga de memoria en Active Directory – CVE – 2009 – 1139 - 1138

    1. Microsoft Windows 2000 Server Service Pack 4

    2. Windows XP Professional Service Pack 2 and Windows XP Professional Service Pack 3

    3. Windows XP Professional x64 Edition Service Pack 2

    4. Windows Server 2003 Service Pack 2

    5. Windows Server 2003 Service Pack 2

    6. Windows Server 2003 x64 Edition Service Pack 2

    7. Windows Server 2003 x64 Edition Service Pack 2

    8. Windows Server 2003 with SP2 for Itanium-based Systems

  5. Referencias

  6. http://www.microsoft.com/technet/security/bulletin/ms09-jun.mspx

  7. http://www.microsoft.com/technet/security/bulletin/ms09-018.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT