1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-027 Vulnerabilidades en formato de Windows Media podría permitir la ejecución de código remoto

Esta actualización de seguridad resuelve dos vulnerabilidades en el formato de Windows Media reportadas de manera privada. Cualquiera de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso. Si un usuario tiene acceso al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 8-Sep-2009
  • Ultima Revisión: 14-Oct-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4609 CVE-2009-1925 CVE-2009-1926
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Windows 2000 Server Service Pack 4 < KB967723
Microsoft Windows Windows Server 2003 Service Pack 2 < KB967723
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems < KB967723
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 < KB967723
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* < KB967723
Microsoft Windows Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 < KB967723
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* < KB967723
Microsoft Windows Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 < KB967723
Microsoft Windows Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 < KB967723
  1. Índice de explotabilidad

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609-

    Código de explotación funcional improbable

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925-

    Código de explotación inconsistente

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926-

    Código de explotación funcional improbable

  2. Descripción

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609

    Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a la forma en que Windows maneja un número excesivo de conexiones TCP establecidas. El efecto de esta vulnerabilidad puede ser amplificado por el requerimiento de procesar paquetes maliciosos cuando TCP recibe una ventana de tamaño muy pequeño o cero.

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925

    Una vulnerabilidad de ejecución remota de código existe en la pila de Windows TCP/IP debido a que la información de estado no es limpiada correctamente. Esto causa que la pila TCP/IP haga referencia a un campo como un apuntador a una función cuando en realidad contiene otra información.

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926

    Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a un error de procesamiento de paquetes maliciosos con un tamaño de ventana recibido pequeño o cero. Si una aplicación cierra una conexión TCP con datos pendientes para ser enviados y un atacante a definido un tamaño de ventana recibido pequeño o cero, el servidor afectado no será capaz de cerrar completamente la conexión TCP.

  3. Impacto

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609

    Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones o que reinicie automáticamente.

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925

    Un atacante anónimo podría explotar esta vulnerabilidad enviando paquetes TCP/IP maliciosos hacia una computadora que tiene un servicio de escucha sobre la red. Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926

    Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones. El sistema podría permanecer sin responder aun después de que el atacante deje de enviar paquetes maliciosos.

  4. Solución

    1. Windows Server 2003 Service Pack 2

    2. Windows Server 2003 x64 Edition Service Pack 2

    3. Windows Server 2003 with SP2 for Itanium-based Systems

    4. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

    5. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

    6. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

    7. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

    8. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS09-sep.mspx

    2. http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT