1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-021 Vulnerabilidad en el servidor NFS que podría permitir la denegación de servicio

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado.

  • Fecha de Liberación: 12-Feb-2013
  • Ultima Revisión: 20-Mar-2013
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2013-1281
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Negación de servicio

Sistemas Afectados

Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < KB2790978
Microsoft Windows Windows Windows Server 2012 < KB2790978
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems < KB2790978
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems SP1 < KB2790978
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** < KB2790978
  1. Índice de explotabilidad

    Vulnerabilidad de anulación de referencia nula CVE-2013-1281

    Existe una vulnerabilidad de denegación de servicio debido a que el servidor NFS de Windows no trata correctamente una por ejemplo de archivo en un recurso compartido de solo lectura.

  2. Descripción

    Vulnerabilidad de anulación de referencia nula CVE-2013-1281

    Existe una vulnerabilidad de denegación de servicio debido a que el servidor NFS de Windows no trata correctamente una por ejemplo de archivo en un recurso compartido de solo lectura.

  3. Impacto

    Vulnerabilidad de anulación de referencia nula CVE-2013-1281

    Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT