Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el Windows Internet Name Service (WINS). De manera predeterminada, WINS no está instalado en ninguna versión de un sistema operativo afectado. Solo clientes que instalen manualmente este componente son afectados por este problema.
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | <= | KB961064 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | <= | KB961064 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | <= | KB961064 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | <= | KB961064 |
Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923
Código de explotación consistente.
Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924
Código de explotación inconsistente.
Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923
Una vulnerabilidad de ejecución remota de código existe en Windows Internet Name Service (WINS) debido al desbordamiento de de buffer causado por el cálculo incorrecto del tamaño del buffer cuando se procesan paquetes maliciosos de red de WINS.
Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924
Una vulnerabilidad de ejecución remota de código existe en la configuración predeterminada de Windows Internet Name Service (WINS), debido a la validación insuficiente de las estructuras de datos dentro de paquetes de red WINS maliciosos recibidos desde un socio de replicación WINS de confianza.
Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923
Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario.
Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924
Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario.
http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx
http://www.microsoft.com/technet/security/bulletin/ms09-039.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT