Esta actualización resuelve vulnerabilidad en el Servidor de DNS de Windows con RPC que podrían permitir la ejecución remota de código.
Windows 2000 Server SP4 | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Edición x64 | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Edición x64 Service Pack 2 | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Service Pack 1 | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Service Pack 2 | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Remote Procedure Call (RPC) con el Servicio de DNS | < | KB935966 |
Existe una vulnerabilidad de ejecución remota de código en el servicio de Servidor de DNS, el problema se debe a un volcado de pila en la interfaz administrativa RPC.
Un intruso que explote con éxito esta vulnerabilidad podría tomar el control total del sistema afectado y realizar cualquier tarea en el sistema.
Aplicar una actualización:
Boletín de Seguridad de Microsoft MS07-029 -
http://www.microsoft.com/technet/security/bulletin/MS07-029.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT