1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-022 Vulnerabilidades en el cliente SMB que podría permitir ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública y una reportada de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir ejecución remota de código si un atacante envía una respuesta SMB especialmente diseñada a una solicitud de un cliente con una solicitud SMB iniciada. Para explotar estas vulnerabilidades, un atacante debe convencer a un usuario a iniciar una conexión SMB a un servidor SMB especialmente diseñado.

  • Fecha de Liberación: 12-Abr-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-0654 CVE-2011-0660
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < KB2511455
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < KB2511455
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < KB2511455
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 < KB2511455
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows_Server 2008 for 32-bit Systems Service Pack 2** <= KB980232
Microsoft Windows Windows Windows_7 for 32-bit Systems <= KB980232
Microsoft Windows Windows Windows_7 for x64-based Systems <= KB980232
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 < KB2511455
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems < KB2511455
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 < KB2511455
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems <= KB980232
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** <= KB980232
Microsoft Windows Windows Windows_Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 <= KB980232
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** <= KB980232
Microsoft Windows Windows Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 <= KB980232
Microsoft Windows Windows Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 <= KB980232
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 <= KB980232
Microsoft Windows Windows Windows_XP Service Pack 3 <= KB980232
  1. índice de explotabilidad

    1. Vulnerabilidad en la corrupción del pool del navegador CVE-2011-0654

    Código de explotación inconsistente

    2. Vulnerabilidad en el análisis de la respuesta del cliente SMB CVE-2011-0660

    Código de explotación consistente

  2. Descripción

    1. Vulnerabilidad en la corrupción del pool del navegador CVE-2011-0654

    Una vulnerabilidad de ejecución remota de código no autenticada existe en la manera que el protocolo del navegador Common Internet File System (CIFS) implementa un análisis de los mensajes malformados del navegador. Un intento para explotar la vulnerabilidad no requerirá autenticación.

    2. Vulnerabilidad en el análisis de la respuesta del cliente SMB CVE-2011-0660

    Una vulnerabilidad de ejecución remota de código no autenticada existe en la manera que el cliente Microsoft  Server Message Block (SMB) valida respuestas SMB especialmente diseñadas. Un intento para explotar la vulnerabilidad no requerirá autenticación, permitiendo a un atacante explotar la vulnerabilidad, enviando una respuesta SMB especialmente diseñada a un cliente con una solicitud SMB iniciada.

  3. Impacto

    1. Vulnerabilidad en la corrupción del pool del navegador CVE-2011-0654

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario y tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, cambiar o modificar datos y crear nuevas cuentas con todos los derechos de usuario.

    2. Vulnerabilidad en el análisis de la respuesta del cliente SMB CVE-2011

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario y tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, cambiar o modificar datos y crear nuevas cuentas con todos los derechos de usuario.

  4. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    11. Windows 7 for 32-bit Systems
    12. Windows 7 for 32-bit Systems Service Pack 1
    13. Windows 7 for x64-based Systems
    14. Windows 7 for x64-based Systems Service Pack 1
    15. Windows Server 2008 R2 for x64-based Systems
    16. Windows Server 2008 R2 for x64-based Systems Service Pack 1
    17. Windows Server 2008 R2 for Itanium-based Systems
    18. Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

     

     

     

     

     

     

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx
    2. http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT