1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-037 Vulnerabilidades en el Protocolo PGM (Pragmatic General Multicast) podría permitir una negación de servicio (950762)

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en el protocolo PGM que podría permitir una negación de servicio si paquetes PGM malformados son recibidos en el sistema afectado. Un atacante que explote exitosamente la vulnerabilidad podría ocasionar que el sistema deje de responder y requiera que reincie para restaurar su funcionalidad. Nótese que la vulnerabilidad no permite al atacante ejecutar código remoto o elevar privilegios, pero podría ocasionar en el sistema afectado que el sistema deje de aceptar solicitudes.

  • Fecha de Liberación: 10-Jun-2008
  • Ultima Revisión: 10-Jun-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-1440 CVE-2008-1441
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Negación de servicio

Sistemas Afectados

Windows Server 2003 PGM KB950762
Windows Server 2008 Edición x64 PGM KB950762
Windows Server 2008 Sistemas basados en Itanium PGM KB950762
Windows Vista PGM KB950762
Windows XP PGM KB950762

Sistemas No Afectados

Windows Server 2008 Edición x32 PGM KB950762
  1. Descripción

    • Vulnerabilidad de longitud inválida en PGM- CVE-2008-1440
    • Existe una vulnerabilidad en la implementación del protocolo PGM (Pragmatic General Multicast) en Microsoft Windows XP y Windows Server 2003. La vulnerabilidad ocurre por un error en la validación de paquetes PGM, especialmente aquellos que fueron construidos manualmente. Un atacante que explote exitosamente la vulnerabilidad podría ocasionar que la computadora deje responder o que requiera su reinicio para restaurar su funcionalidad.

    • Vulnerabilidad de fragmentos malformados en PGM - CVE-2008-1441
    • Existe una denegación de servicio en la implementación del protocolo PGM (Pragmatic General Multicast) en Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. El código de análisis de protocolo no valida correctamente fragmentos PGM, especialmente aquellos construidos manualmente, por lo que podría ocasionar que el sistema deje de responder durante el ataque.

  2. Impacto

    Un atacante podría ocasionar una negación de servicio el equipo afectado ocasionando su reinicio para reestablecer el servicio.

  3. Solución

    Aplicar actualización de Microsoft Corp.

    * Estas actualizaciones no aplican para los sistemas instalados con la opción Server Core.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT