1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-001 Vulnerabilidades en Windows TCP/IP podrían permitir la ejecución remota de código (941644)

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el procesamiento del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). Un atacante que explote existosamente esta vulnerabilidad podría tomar control total del sistema afectado. El atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.

  • Fecha de Liberación: 8-Ene-2008
  • Ultima Revisión: 8-Ene-2008
  • Fuente:
  • CVE ID: CVE-2007-0066 CVE-2007-0069
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Profesional SP4 Windows Kernel KB941644
Windows 2000 Server SP4 Windows Kernel KB941644
Windows Server 2003 Edición x64 Windows Kernel KB941644
Windows Server 2003 Edición x64 Service Pack 2 Windows Kernel KB941644
Windows Server 2003 Service Pack 1 Windows Kernel KB941644
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Windows Kernel KB941644
Windows Server 2003 Service Pack 2 Windows Kernel KB941644
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Windows Kernel KB941644
Windows Vista Edición x64 Windows Kernel KB941644
Windows Vista Windows Kernel KB941644
Windows XP Profesional Edición x64 Windows Kernel KB941644
Windows XP Profesional Edición x64 Service Pack 2 Windows Kernel KB941644
Windows XP Service Pack 2 Windows Kernel KB941644
  1. Descripción

    • Vulnerabilidad en Windows Kernel TCP/IP/IGMPv3 y MLDv2 - CVE-2007-0069
    • Existe una vulnerabilidad en el Kernel de Windows en la manera en como maneja las estructuras TCP/IP al almacenar el estado de las consultas IGMPv3 y MLDv2. Todas las versiones de Microsoft Windows XP, Windows Server 2003 y Windows Vista soportan IGMPv3. Además Windows Vista Soporta MDLv2 y da soporte de multicast para redes IPv6. Un atacante anónimo podría explotar la vulnerabilidad manipulando y enviando paquetes IGMPv3 y MLDv2 a cualquier equipo en la red. Si el atacante tiene éxito al explotar la vulnerabilidad podría tomar control total del sistema atacado. En consecuencia podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.

    • Vulnerabilidad en Windows Kernel TCP/IP/ICMP - CVE-2007-0066
    • Existe una vulnerabilidad de negación de servicio en TCP/IP en la manera en como el kernel de Windows procesa paquetes ICMP fragmentados. El protocolo de Descrubrimiento de Router (RDP) no esta habilitado por default y para que esta vulnerabilidad pueda ser explotada es necesario que se encuentre en funcionamiento. De cualquier manera, en Windows 2003 y en Windows XP, RDP puede ser activado como una característica en DHCP o como una entrada en el registro. En Windows 2000, RDP puede activarse a través del registro. Un atacante podría explotar esta vulnerabilidad manipulando y enviando paquetes ICMP a cualquier equipo en la red. Un atacante que explote esta vulnerabilidad con éxito podría causar que el equipo deje de responder y que reinicie de manera automática.

  2. Impacto

    • Un atacante podría enviar paquetes de IGMPv3 y MLDv2 manipulados y ejecutar código aleatorio a cualquier equipo en la red, en consecuencia podría instalar programas, crear o modificar datos y crear usuarios con todos los privilegios.
    • Un atacante podría manipular enviar paquetes ICMP a cualquier equipo en la red y conseguir que el equipo deje de funcionar y reinicie.
  3. Solución

    Instalar una actualización de Microsoft Corp.

  4. Referencias

    • Boletín Original:
      • Boletín de Seguridad de Microsoft MS08-001 - http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT