Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS05-019 Ejecución de código y DoS (TCP/IP) (893066)
 
VSantivirus No. 1741 Año 9, miércoles 13 de abril de 2005

MS05-019 Ejecución de código y DoS (TCP/IP) (893066)
http://www.vsantivirus.com/vulms05-019.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Se ha detectado un problema de seguridad en los protocolos TCP/IP, que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft.

Nivel de gravedad: Crítica
Impacto: Ejecución remota de código
Fecha publicación: 12 de abril de 2005


Software afectado:


- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
- Microsoft Windows XP 64-Bit Edition Versión 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


Software NO afectado:


- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows XP Professional x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

La versión original de Windows XP está fuera del ciclo de soporte extendido, finalizado el 30 de setiembre de 2004, por lo que se recomienda su actualización a Windows XP SP1 o superior.

La versión original de Windows 2000 Service Pack 2, está fuera del ciclo de soporte extendido, finalizado el 30 de junio de 2004.

Aunque están afectados, la vulnerabilidad no es crítica en Windows 98, 98 SE y ME, y por lo tanto no hay actualizaciones. Estas versiones ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de Windows Update.

Versiones anteriores ya no poseen ninguna clase de soporte.


Descripción


El siguiente parche cubre cinco vulnerabilidades relacionados con los protocolos TCP/IP.

* IP Validation Vulnerability - CAN-2005-0048:

Existe una vulnerabilidad que puede permitir a un atacante la ejecución remota de código, mediante el envío de paquetes IP especialmente modificados. La mayoría de las veces sin embargo, los intentos de explotar esta vulnerabilidad pueden provocar que el sistema deje de responder (denegación de servicio).

Este fallo ha sido asignado como CAN-2005-0048 (IP Validation Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.

El cortafuegos de Windows XP SP1, ayuda a mitigar el problema. Windows XP Service Pack 2 y Windows Server 2003 no son vulnerables.

* ICMP Connection Reset Vulnerability - CAN-2004-0790:

Existe una vulnerabilidad que puede permitir a un atacante reiniciar las conexiones TCP establecidas, mediante el envío de paquetes ICMP (Internet Control Message Protocol) especialmente modificados.

ICMP (Protocolo de mensajes de control de Internet), es una extensión del Protocolo de Internet (IP), y permite generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con IP. Básicamente, se usa para comprobar la existencia de la máquina consultada (Ej: comando PING).

Este fallo ha sido asignado como CAN-2004-0790 (ICMP Connection Reset Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Las configuraciones por defecto de cortafuegos y routers, pueden bloquear todo el tráfico ICMP ayudando a proteger una red de ataques externos.

* ICMP Path MTU Vulnerability - CAN-2004-1060:

Existe una vulnerabilidad que puede permitir a un atacante enviar paquetes ICMP (Internet Control Message Protocol) especialmente modificados, que pueden causar la caída del rendimiento de un sistema afectado, y eventualmente hacer que éste deje de responder.

Este fallo ha sido asignado como CAN-2004-1060 (ICMP Path MTU Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Las configuraciones por defecto de cortafuegos y routers, pueden bloquear todo el tráfico ICMP ayudando a proteger una red de ataques externos.

* TCP Connection Reset Vulnerability - CAN-2004-0230:

Existe una vulnerabilidad que puede permitir a un atacante reiniciar las conexiones TCP establecidas, mediante el envío de paquetes TCP especialmente modificados.

Este fallo ha sido asignado como CAN-2004-0230 (TCP Connection Reset Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

* Spoofed Connection Request Vulnerability - CAN-2005-0688:

Existe una vulnerabilidad que puede permitir a un atacante hacer que un equipo deje de responder, mediante el envío de paquetes TCP/IP especialmente modificados.

Este fallo ha sido asignado como CAN-2005-0688 (Spoofed Connection Request Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

* Sobre TCP/IP (Transmission Control Protocol/Internet Protocol)

Básicamente describe dos mecanismos de software empleados para posibilitar la comunicación libre de errores entre múltiples computadoras. TCP/IP es el lenguaje común de Internet, el que permite que diferentes tipos de computadoras utilicen la red y comuniquen unas con otras, indiferentemente de la plataforma o sistema operativo que usen. Aunque menciona implícitamente solo a dos, en realidad está formado por más de 100 protocolos de comunicaciones de bajo nivel (TCP, IP, ICP, UDP, ICMP, PPP, SLIP, RARP, SMTP, SNMP, etc.).


Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB893066)
http://www.microsoft.com/downloads/details.aspx?familyid=
0C534EE0-DE5B-4002-BB69-C63ED03D5D9D&displaylang=es


Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB893066)
http://www.microsoft.com/downloads/details.aspx?familyid=
B6D0437E-5A9E-4AA9-9E84-802A1BC5436C&displaylang=es


Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB893066)
http://www.microsoft.com/downloads/details.aspx?familyid=
616B5880-4439-4D96-8355-D7FCFE40134B&displaylang=es


Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-019.mspx


Nota:


Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS05-019
www.microsoft.com/technet/security/bulletin/ms05-019.mspx

Microsoft Knowledge Base Article - 893066
http://support.microsoft.com/?kbid=893066




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS