1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-020 Vulnerabilidad en la conexión a escritorio remoto que podría permitir ejecución remota de código

Esta actualización de seguridad resuelve dos vulnerabilidades privadas en Microsoft Conexión a Escritorio Remoto. Las vulnerabilidades podrían permitir ejecución remota de código si un atacante convence a un usuario de conectar la terminal de servicios para conectar a un servidor malicioso RDP o si un usuario visita especialmente un sitio Web preparado que explote esta vulnerabilidad.

  • Fecha de Liberación: 11-Ago-2009
  • Ultima Revisión: 3-Sep-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-1133 CVE-2009-1929
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 < KB956744
Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 < KB958470
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 < KB956744
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 < KB958469
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems < KB958469
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 < KB956744
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 < KB958469
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* < KB956744
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 < KB956744
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* < KB956744
Microsoft Windows todas las versiones Windows Vista < KB956744
Microsoft Windows todas las versiones Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 < KB956744
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 < KB958469
Microsoft Windows todas las versiones Windows XP Service Pack 2 < KB956744
Microsoft Windows todas las versiones Windows XP Service Pack 2 < KB958470
Microsoft Windows todas las versiones Windows XP Service Pack 3 < KB956744
Microsoft Windows todas las versiones Windows XP Service Pack 3 < KB958469
  1. Índice de explotabilidad

    Vulnerabilidad 1 - CVE-2009-1133

    Código de explotación inconsistente

    Vulnerabilidad 2 - CVE-2009-1929

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de desbordamiento de pila de Conexión a Escritorio Remoto - CVE-2009-1133

    Una vulnerabilidad de ejecución remota de código existe en la manera que Microsoft Conexión a Escritorio Remoto (formalmente conocido como Terminal Services Client) parámetros específicos devueltos por el servidor RDP.

    Vulnerabilidad de desbordamiento de pila en Conexión a Escritorio Remoto con ActiveX Control - CVE-2009-1929

    Una vulnerabilidad de ejecución remota de código existe en la Terminal Services Client ActiveX Control. Un atacante podría explotar esta vulnerabilidad construyendo una página Web diseñada que potencialmente podría permitir ejecución remota de código si un usuario visita esta página.

  3. Impacto

    Vulnerabilidad de desbordamiento de pila de Conexión a Escritorio Remoto - CVE-2009-1133

    Un atacante que exitosamente explote esta vulnerabilidad puede tomar completo control remotamente de un sistema afectado.

    Un atacante podría entonces instalar programas, ver, cambiar, borrar datos o crear nuevas cuentas con todos los derechos de usuario.

    Vulnerabilidad de desbordamiento de pila en Conexión a Escritorio Remoto con ActiveX Control - CVE-2009-1929

    Un atacante que exitosamente explote esta vulnerabilidad podría tomar el control completo de un sistema afectado.

    Un atacante podría entonces instalar programas, ver, cambiar, borrar datos o crear nuevas cuentas con todos los derechos de usuario.

  4. Solución

    1. Microsoft Windows 2000 Service Pack 4, RDP Version5.0

    2. Microsoft Windows 2000 Service Pack 4, RDP Version 5.1 y 5.2

    3. Windows XP Service Pack 2, RDP Version 5.1 y 5.2

    4. Windows XP Service Pack 2, RDP Version 6.1 y 6.0

    5. Windows XP Service Pack 3, RDP Version 6.1

    6. Windows XP Service Pack 3, RDP Version 5.2

    7. Windows XP Professional x64 Edition Service Pack 2, RDP Version 5.2

    8. Windows XP Professional x64 Edition Service Pack 2, RDP Version 6.1

    9. Windows Server 2003 Service Pack 2, RDP Version 5.2

    10. Windows Server 2003 Service Pack 2, RDP Version 6.0

    11. Windows Server 2003 x64 Edition Service Pack 2, RDP Version 5.2

    12. Windows Server 2003 x64 Edition Service Pack 2, RDP Version 6.0

    13. Windows Server 2003 with SP2 for Itanium-based Systems, RDP Version 5.2

    14. Windows Vista, RDP Version 6.0

    15. Windows Vista Service Pack 1 and Windows Vista Service Pack 2, RDP Version 6.1

    16. Windows Vista x64 Edition, RDP Version 6.0

    17. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2, RDP Version 6.1

    18. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2, RDP Version 6.1

    19. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*, RDP Version 6.1

    20. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2, RDP Version 6.1

  5. Referencias

    1. http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx

    2. http://www.microsoft.com/technet/security/bulletin/MS09-044.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT