1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-069 Vulnerabilidad en el servicio Server podría permitir la ejecución remota de código (958644)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado en el servicio Server. La vulnerabilidad podría permitir la ejecución remota de código especialmente si un sistema afectado recibe una solicitud RPC que ha sido creada maliciosamente. En sistemas Microsoft Windows 2000, Windows XP, y Windows Server 2003 un atacante podría explotar la vulnerabilidad ejecutando código arbitrario sin autenticación. Es probable que la vulnerabilidad sea utilizada para la creación de un exploit en forma de gusano. Buenas prácticas aplicadas a los firewalls y configuraciones de firewall por defecto podrían prevenir a los equipos de ataques en red que provengan del exterior de la organización. La actualización de seguridad resuelve la vulnerabilidad corrigiendo la manera en que el Servidor de Servicios maneja las solicitudes de RPC.

  • Fecha de Liberación: 23-Oct-2008
  • Ultima Revisión: 15-Jun-2010
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4250
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Server Service KB958644
  1. Índice de Explotación

    Probable existencia de exploit consistente.

    Si desea conocer mayor información acerca de este valor visite el siguiente documento:

  2. Descripción

    • Vulnerabilidad en el Servidor de Servicios - CVE-2008-4250
    • Existe una vulnerabilidad de ejecución remota de código en el servicio Server de los sistemas Windows. La vulnerabilidad se debe a que el servicio no maneja adecuadamente las solicitudes de RPC que especialemente han sido creadas maliciosamente.

  3. Impacto

    Un atacante remoto no autenticado podría ejecutar código en el sistema afectado a través de una petición RPC. Los atacantes podrían aprovechar la vulnerabilidad para crear un exploit en forma de gusano.

  4. Solución

    Aplicar una actualización de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT