Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 12/01/2008, 15:12   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines Microsoft Enero

[COLOR="Red"][SIZE="5"]MS08-001 Ejecución de código vía TCP/IP (941644)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 8 de enero de 2008

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas con Itanium
- Windows Server 2003 con SP2 para sistemas con Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización de seguridad crítica resuelve dos vulnerabilidades en el procesamiento del Protocolo de control de transmisión / Protocolo de Internet (TCP/IP).

El primer problema se debe a que el kernel de Windows realiza una validación insuficiente al almacenar el estado de las solicitudes IGMP que procesa TCP/IP.

TCP/IP es el conjunto de protocolos de comunicaciones que se usa para transmitir datos a través de las redes.

IGMP es el protocolo de administración de grupo de Internet, que se utiliza para la comunicación entre un solo emisor y múltiples receptores en una red (IPv4).

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

La segunda vulnerabilidad produce una denegación de servicio. Un atacante que se aproveche de la misma, podría provocar que el sistema afectado deje de responder hasta que sea reiniciado. No es posible la ejecución de código.

El problema también está en el kernel de Windows, el cuál realiza una validación insuficiente al procesar los paquetes ICMP, el protocolo de mensajes de control de Internet.

Mitigación:

Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. Los firewalls perimetrales que bloquean el tráfico de multidifusión (IGMPv3 y MLDv2 específicamente) contribuyen a proteger los activos de red internos frente a este ataque que se origina fuera del perímetro empresarial.

Microsoft Windows 2000 no está afectado por esta vulnerabilidad.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades.

[B]Referencias CVE:[/B]

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2007-0066
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0066[/url]

CVE-2007-0069
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0069[/url]

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms08-001.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS08-001
[url]www.microsoft.com/technet/security/bulletin/ms08-001.mspx[/url]

Microsoft Knowledge Base Article - 941644
[url]http://support.microsoft.com/kb/941644/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS08-002 Vulnerabilidad local en LSASS (943485)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Elevación local de privilegios
Fecha de publicación: 8 de enero de 2008

[B]Software afectado por este parche:[/B]

-Microsoft Windows 2000 Service Pack 4
-Windows XP Service Pack 2
-Windows XP Professional x64 Edition
-Windows XP Professional x64 Edition Service Pack 2
-Windows Server 2003 Service Pack 1
-Windows Server 2003 Service Pack 2
-Windows Server 2003 x64 Edition
-Windows 2003 Server x64 Edition Service Pack 2
-Windows Server 2003 con SP1 para sistemas con Itanium
-Windows Server 2003 con SP2 para sistemas con Itanium

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Existe una vulnerabilidad de elevación de privilegios en el servicio de subsistema de autoridad de seguridad local (LSASS). Un atacante que consiguiera aprovechar esta vulnerabilidad, podría ejecutar código con privilegios elevados, logrando el control completo de un sistema afectado.

El problema se origina en que el proceso de LSASS no trata correctamente ciertas solicitudes de LPC. Cuando el proceso LSASS recibe una solicitud LCP especialmente diseñada, un atacante puede ejecutar código con privilegios de sistema local.

LSASS es el servicio de subsistema de autoridad de seguridad local, y ofrece una interfase para administrar la seguridad local, la autenticación de dominios y los procesos del servicio Active Directory.

Para aprovechar esta vulnerabilidad, el atacante debería iniciar sesión en el sistema.

Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

[B]Mitigación:[/B]

Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovecharse de este problema.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-5352
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5352[/url]

[B]Reemplazos:[/B]

Este parche no reemplaza ningún parche anterior.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms08-002.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS08-002
[url]www.microsoft.com/technet/security/bulletin/ms08-002.mspx[/url]

Microsoft Knowledge Base Article - 943485
[url]http://support.microsoft.com/kb/943485/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 18:13.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.