Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | <= | KB2688338 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | <= | KB2688338 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | <= | KB2688338 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems | <= | KB2688338 |
Microsoft Windows Windows | Windows Server 2012 | <= | KB2688338 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | <= | KB2688338 |
Microsoft Windows Windows | Windows Vista x64 Edition Service Pack 2 | <= | KB2688338 |
Microsoft Windows Windows | Windows_7 for 32-bit Systems | <= | KB2688338 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB2688338 |
Microsoft Windows Windows | Windows_Server 2008 R2 for Itanium-based Systems | <= | KB2688338 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems SP1 | <= | KB2688338 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB2688338 |
Microsoft Windows Windows | Windows_Server 2008 for 32-bit Systems SP2 | <= | KB2688338 |
Microsoft Windows Windows | Windows_Server 2008 for x64-based Systems SP2 | <= | KB2688338 |
Vulnerabilidad de FIN WAIT en TCP CVE-2013-0075
Código de explotación funcional improbable.
Vulnerabilidad de FIN WAIT en TCP CVE-2013-0075
Existe una vulnerabilidad de denegación de servicio en la pila TCP/IP de Windows que podría provocar que el sistema de destino deje de responder y se reinicie automáticamente. La vulnerabilidad se debe a que la pila TCP/IP trata incorrectamente una secuencia de terminación de conexión.
Vulnerabilidad de FIN WAIT en TCP CVE-2013-0075
Un atacante no autenticado podría aprovechar esta vulnerabilidad si envía un paquete especialmente diseñado de finalización de conexión al servidor.
Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema de destino dejara de responder y se reiniciara automáticamente.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT