1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-MS06-035 Vulnerabilidad en el servicio de servidor podría permitir la ejecución remota de código.

Esta actualización resuelve dos vulnerabilidades en el servicio de servidor, las más sería de las fallas podría permitir la ejecución remota de código.

  • Fecha de Liberación: 11-Jul-2006
  • Ultima Revisión: 11-Jul-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-1314 CVE-2006-1315
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto

Sistemas Afectados

Windows 2000 Server SP4 Servicio de Servidor < KB917159
Windows Server 2003 Edición x64 Servicio de Servidor < KB917159
Windows Server 2003 Servicio de Servidor < KB917159
Windows Server 2003 Service Pack 1 Servicio de Servidor < KB917159
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Servicio de Servidor < KB917159
Windows Server 2003 Sistemas Basados en Itanium Servicio de Servidor < KB917159
Windows XP Profesional Edición x64 Servicio de Servidor < KB917159
Windows XP Service Pack 1 Servicio de Servidor < KB917159
Windows XP Service Pack 2 Servicio de Servidor < KB917159
  1. Descripción

    • Vulnerabilidad de desbordamiento de la pila en el Mailslot
    • Existe una vulnerabilidad de ejecución remota de código en el controlador del servicio servidor que podría permitir a un intruso que explote con éxito la vulnerabilidad tomar el control total del sistema afectado.

    • Vulnerabilidad de revelado de información en SMB
    • Existe una vulnerabilidad de revelado de información en el servicio de servidor que podría permitir a un intruso ver fragmentos de la memoria que se usa para almacenar tráfico SMB.

  2. Impacto

    Existen dos vulnerabilidades en el Servicio de servidor que podrían permitir a un intruso ejecutar remotamente código o revelar información si la vulnerabilidad es explotada con éxito. El problema se debe a un espacio de memoria no verificado y a un espacio de memoria no inicializado.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT