1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-018 Vulnerabilidades en WINS podrían permitir la ejecución de código remoto

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el Windows Internet Name Service (WINS). De manera predeterminada, WINS no está instalado en ninguna versión de un sistema operativo afectado. Solo clientes que instalen manualmente este componente son afectados por este problema.

  • Fecha de Liberación: 11-Ago-2009
  • Ultima Revisión: 3-Sep-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-1923 CVE-2009-1924
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 <= KB961064
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 <= KB961064
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems <= KB961064
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 <= KB961064
  1. Índice de explotabilidad

    Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923

    Código de explotación consistente.

    Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924

    Código de explotación inconsistente.

  2. Descripción

    Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923

    Una vulnerabilidad de ejecución remota de código existe en Windows Internet Name Service (WINS) debido al desbordamiento de de buffer causado por el cálculo incorrecto del tamaño del buffer cuando se procesan paquetes maliciosos de red de WINS.

    Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924

    Una vulnerabilidad de ejecución remota de código existe en la configuración predeterminada de Windows Internet Name Service (WINS), debido a la validación insuficiente de las estructuras de datos dentro de paquetes de red WINS maliciosos recibidos desde un socio de replicación WINS de confianza.

  3. Impacto

    Vulnerabilidad de desbordamiento de pila en WINS - CVE-2009-1923

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario.

    Vulnerabilidad de desbordamiento de entero en WINS - CVE-2009-1924

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario.

  4. Solución

    1. Microsoft Windows 2000 Server Service Pack 4

    2. Windows Server 2003 Service Pack 2

    3. Windows Server 2003 x64 Edition Service Pack 2

    4. Windows Server 2003 with SP2 for Itanium-based Systems

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx

    http://www.microsoft.com/technet/security/bulletin/ms09-039.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT