Esta actualización de seguridad resuelve varias vulnerabilidades en el procesamiento de Transmission Control Protocol/Internet Protocol (TCP/IP) reportadas de manera privada. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante envía paquetes TCP/IP maliciosos sobre la red hacia una computadora con un servicio de escucha. Las buenas prácticas en firewalls y configuraciones estándar predeterminadas de los mismos pueden ayudar a proteger redes de ataques que se originan fuera del perímetro de la empresa. Las buenas prácticas en firewalls recomiendan que sistemas que son conectados a internet tengan un número mínimo de puertos expuestos.
Microsoft Windows | Microsoft Windows 2000 Service Pack 4 | < | KB967723 |
Microsoft Windows | Windows Server 2003 Service Pack 2 | < | KB967723 |
Microsoft Windows | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB967723 |
Microsoft Windows | Windows Server 2003 x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | < | KB967723 |
Microsoft Windows | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | KB967723 |
Microsoft Windows | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | < | KB967723 |
Microsoft Windows | Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB967723 |
Microsoft Windows | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB967723 |
Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609
Código de explotación funcional improbable
Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925
Código de explotación inconsistente
Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926
Código de explotación funcional improbable
Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609
Esta actualización de seguridad resuelve varias vulnerabilidades en el procesamiento de Transmission Control Protocol/Internet Protocol (TCP/IP) reportadas de manera privada.
Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925
Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a la forma en que Windows maneja un número excesivo de conexiones TCP establecidas. El efecto de esta vulnerabilidad puede ser amplificado por el requerimiento de procesar paquetes maliciosos cuando TCP recibe una ventana de tamaño muy pequeño o cero.
Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926
Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a un error de procesamiento de paquetes maliciosos con un tamaño de ventana recibido pequeño o cero. Si una aplicación cierra una conexión TCP con datos pendientes para ser enviados y un atacante a definido un tamaño de ventana recibido pequeño o cero, el servidor afectado no será capaz de cerrar completamente la conexión TCP.
Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609
Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones o que reinicie automáticamente..
Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925
Un atacante anónimo podría explotar esta vulnerabilidad enviando paquetes TCP/IP maliciosos hacia una computadora que tiene un servicio de escucha sobre la red. Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926
Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones. El sistema podría permanecer sin responder aun después de que el atacante deje de enviar paquetes maliciosos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT