Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en el servicio Wireless LAN AutoConfig. La vulnerabilidad podría permitir la ejecución remota de código si un cliente o servidor con una interfaz de red inalámbrica habilitada recibe wireless frames maliciosos. Sistemas sin una tarjeta de red inalámbrica habilitada no corren el riesgo de esta vulnerabilidad.
Microsoft Windows | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | < | KB967723 |
Microsoft Windows | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | < | KB967723 |
Microsoft Windows | Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB967723 |
Vulnerabilidad de ejecución remota de código en el análisis de frame inalámbrico - CVE-2009-1132
Código de explotación inconsistente.
Vulnerabilidad de ejecución remota de código en el análisis de frame inalámbrico - CVE-2009-1132
Una vulnerabilidad de ejecución remota de código existe en la forma en que el servicio Wireless LAN AutoConfig (wlansvc) analiza frames específicos recibidos sobre la red inalámbrica. La vulnerabilidad podría permitir la ejecución remota de código si un cliente o servidor con una interfaz de red inalámbrica habilitada recibe wireless frames maliciosos.
Vulnerabilidad de ejecución remota de código en el análisis de frame inalámbrico - CVE-2009-1132
Si un usuario accede al sistema con privilegios de administrador, un atacante que explote exitosamente esta vulnerabilidad podría entonces tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
http://www.microsoft.com/technet/security/Bulletin/MS09-sep.mspx
http://www.microsoft.com/technet/security/bulletin/MS09-049.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT