1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-034 Vulnerabilidades en SMBv2 podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos reportadas de manera privada en Server Message Block Version 2 (SMBv2). La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante enviara un paquete SMB malicioso a una computadora corriendo el servicio Server. Buenas prácticas de firewall recomiendan que sistemas que están conectados a internet tengan un mínimo número de puertos expuestos.

  • Fecha de Liberación: 13-Oct-2009
  • Ultima Revisión: 14-Oct-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-2526 CVE-2009-2532 CVE-2009-3103
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 < KB975517
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 < KB975517
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 < KB975517
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 < KB975517
Microsoft Windows todas las versiones Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 < KB975517
  1. Índice de Explotabilidad

    Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526

    Código de explotación funcional improbable.

    Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532

    Código de explotación consistente.

    Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526

    Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos reportadas de manera privada en Server Message Block Version 2 (SMBv2). La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante enviara un paquete SMB malicioso a una computadora corriendo el servicio Server.

    Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532

    Una vulnerabilidad de ejecución remota de código no autenticada existe en la forma en que el software de Microsoft Server Message Block (SMB) Protocol maneja paquetes SMB maliciosos. Un intento de explotar la vulnerabilidad podría no requerir autenticación, permitiendo a un atacante explotar la vulnerabilidad enviando mensajes de red maliciosos a una computadora corriendo el servicio Service.

    Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103

    Una vulnerabilidad de ejecución remota de código no autenticada existe en la forma en que el software de Microsoft Server Message Block (SMB) Protocol maneja paquetes SMB maliciosos. Un intento de explotar la vulnerabilidad podría no requerir autenticación, permitiendo a un atacante explotar la vulnerabilidad enviando mensajes de red maliciosos a una computadora corriendo el servicio Service.

  3. Impacto

    Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526

    Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.

    Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532

    Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.

    Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103

    Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.

  4. Solución

    1. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

    2. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

    3. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

    4. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

    5. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS09-oct.mspx

    2. http://www.microsoft.com/technet/security/bulletin/ms09-050.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT