para teléfonos (phonebook), utilizada para almacenar información sobre
la configuración de las conexiones de acceso remoto. Un desbordamiento
de buffer en esta aplicación permitiría a un atacante local ejecutar
código arbitrario con los máximos privilegios.
La vulnerabilidad afecta a Windows NT 4.0, Windows 2000 y Windows XP,
si bien las mayores implicaciones de seguridad se presentan en las
máquinas que ofrezcan servicios de Terminal Server, ya que los usuarios
remotos podrán llevar a cabo el ataque de forma local en el servidor.
Microsoft ha publicado los siguientes parches según versión:
Microsoft Windows NT 4.0
http://www.microsoft.com/ntserver/nts/downloads/security/q318138/default.asp
Microsoft Windows NT 4.0 running RRAS (sólo versión en inglés)
http://www.microsoft.com/ntserver/nts/downloads/security/q318138/default.asp
Microsoft Windows NT 4.0 Terminal Server Edition
http://www.microsoft.com/ntserver/terminalserver/downloads/security/q318138/default.asp
Microsoft Windows NT 4.0 Terminal Server Edition running RRAS (sólo inglés)
http://www.microsoft.com/ntserver/terminalserver/downloads/security/q318138/default.asp
Microsoft Windows 2000
http://www.microsoft.com/windows2000/downloads/security/q318138/default.asp
Microsoft Windows XP
http://www.microsoft.com/downloads/release.asp?ReleaseID=38833
Microsoft Windows XP 64-bit Edition
http://www.microsoft.com/downloads/release.asp?ReleaseID=39011
Bernardo Quintero
bernardo@hispasec.com
bernardo@hispasec.com
Más información:
Microsoft Security Bulletin MS02-029
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp
No hay comentarios:
Publicar un comentario