1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-007 Vulnerabilidad en WebDAV Mini-Redirector podría permitir la ejecución remota de código (946026)

Esta actualización de seguridad resuleve una vulnerabilidad reportada de manera privada en WebDAV Mini-Redirector. Un atacante que exitosamente explote esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante sería capaz de instalar programas; ver, cambiar o eliminar datos; o crear nuevos usuarios con los privilegios que desee.

  • Fecha de Liberación: 12-Feb-2008
  • Ultima Revisión: 12-Feb-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-0080
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows Server 2003 Edición x64 WebDAV Mini-Redirector < KB946026
Windows Server 2003 Edición x64 Service Pack 2 WebDAV Mini-Redirector < KB946026
Windows Server 2003 Service Pack 1 WebDAV Mini-Redirector < KB946026
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium WebDAV Mini-Redirector < KB946026
Windows Server 2003 Service Pack 2 WebDAV Mini-Redirector < KB946026
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium WebDAV Mini-Redirector < KB946026
Windows Vista Edición x64 WebDAV Mini-Redirector < KB946026
Windows Vista WebDAV Mini-Redirector < KB946026
Windows XP Profesional Edición x64 WebDAV Mini-Redirector < KB946026
Windows XP Profesional Edición x64 Service Pack 2 WebDAV Mini-Redirector < KB946026
Windows XP Service Pack 2 WebDAV Mini-Redirector < KB946026
  1. Descripción

    • Vulnerabilidad de desboradmiento de pila en Mini-Redirector CVE-2008-0080
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que WebDAV Mini-Redirector maneja ciertas respuestas. Un atacante que explote esta vulnerabilidad de manera exitosa podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas.

  2. Impacto

    Un atacante podría ejecutar código aleatorio y así tomar control total del equipo afectado.

  3. Solución

    Instalar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT