Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos reportadas de manera privada en Server Message Block Version 2 (SMBv2). La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante enviara un paquete SMB malicioso a una computadora corriendo el servicio Server. Buenas prácticas de firewall recomiendan que sistemas que están conectados a internet tengan un mínimo número de puertos expuestos.
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 | < | KB975517 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | KB975517 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | < | KB975517 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB975517 |
Microsoft Windows todas las versiones | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB975517 |
Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526
Código de explotación funcional improbable.
Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532
Código de explotación consistente.
Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103
Código de explotación consistente.
Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos reportadas de manera privada en Server Message Block Version 2 (SMBv2). La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante enviara un paquete SMB malicioso a una computadora corriendo el servicio Server.
Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532
Una vulnerabilidad de ejecución remota de código no autenticada existe en la forma en que el software de Microsoft Server Message Block (SMB) Protocol maneja paquetes SMB maliciosos. Un intento de explotar la vulnerabilidad podría no requerir autenticación, permitiendo a un atacante explotar la vulnerabilidad enviando mensajes de red maliciosos a una computadora corriendo el servicio Service.
Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103
Una vulnerabilidad de ejecución remota de código no autenticada existe en la forma en que el software de Microsoft Server Message Block (SMB) Protocol maneja paquetes SMB maliciosos. Un intento de explotar la vulnerabilidad podría no requerir autenticación, permitiendo a un atacante explotar la vulnerabilidad enviando mensajes de red maliciosos a una computadora corriendo el servicio Service.
Vulnerabilidad de bucle infinito en SMBv2 - CVE-2009-2526
Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.
Vulnerabilidad de valor de comando de SMBv2 - CVE-2009-2532
Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.
Vulnerabilidad de negociación de SMBv2 - CVE-2009-3103
Un atacante que explotara exitosamente esta vulnerabilidad podría causar que una computadora deje de responder hasta que sea reiniciada.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT