1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-025 Vulnerabilidad en Enrutamiento y Acceso Remoto podría permitir la ejecución remota de código (911280)

Vulnerabilidad en los servicios de Enrutamiento y Acceso Remoto podría permitir la ejecución remota de código.

  • Fecha de Liberación: 13-Jun-2006
  • Ultima Revisión: 13-Jun-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-2370 CVE-2006-2371
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Enrutamiento y Acceso Remoto < KB911280
Windows Server 2003 Edición x64 Enrutamiento y Acceso Remoto < KB911280
Windows Server 2003 Enrutamiento y Acceso Remoto < KB911280
Windows Server 2003 Service Pack 1 Enrutamiento y Acceso Remoto < KB911280
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Enrutamiento y Acceso Remoto < KB911280
Windows Server 2003 Sistemas Basados en Itanium Enrutamiento y Acceso Remoto < KB911280
Windows XP Profesional Edición x64 Enrutamiento y Acceso Remoto < KB911280
Windows XP Service Pack 1 Enrutamiento y Acceso Remoto < KB911280
Windows XP Service Pack 2 Enrutamiento y Acceso Remoto < KB911280
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en RRAS - CVE-2006-2370
    • Existe una vulnerabilidad de ejecución remota de código en el servicio de Enrutamiento y Acceso Remoto que podría permitir a un intruso que explote satisfactoriamente esta vulnerabilidad tomar el control total del equipo afectado.

    • Vulnerabilidad de corrupción de registro en RASMAN - CVE-2006-2371
    • Existe una vulnerabilidad de ejecución remota de código en el servicio de Enrutamiento y Acceso Remoto que podría permitir a un intruso que explote satisfactoriamente esta vulnerabilidad tomar el control total del equipo afectado.o.

  2. Impacto

    Un intruso que explote satisfactoriamente ésta vulnerabilidad podría tomar el control total del equipo afectado.

  3. Solución

    Aplicar la actualización correspondiente:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Luis Fernando Fuentes Serrano (lfuentes at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT