[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] [ACTUALIZACION] Boletin UNAM-CERT 2003-023 "Vulnerabilidades RPCSS en Microsoft Windows"



-----BEGIN PGP SIGNED MESSAGE-----

       ------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

		     Respuestas a Preguntas Frecuentes

      	        Boletín de Seguridad UNAM-CERT 2003-023
     ------------------------------------------------------------------------

    Ante las recientes vulnerabilidades en los servicios RPC DCOM en los
    sistemas Windows en sus diferentes versiones, y a fin de evitar
    confusiones con los usuarios, administradores de red y responsables
    de la seguridad en cómputo, UNAM-CERT ha decidido lanzar este
    pequeño resumen de preguntas rápidas que sirvan de guía a los
    usuarios de dicho sistema acerca de que versiones de sistemas
    operativos deben aplicar las actualizaciones a sus equipos y
    sistemas de cómputo.

    Conforme UNAM-CERT reciba información importante esta será publicada
    y actualizada en la pagina WEB.

			http://www.seguridad.unam.mx


    Fecha de Liberación:	10 de Septiembre de 2003

    Ultima Revisión: 		10 de Septiembre de 2003, 21:30 PM (-6 GMT)

    ------------------------------------------------------------------------
    * ¿Qué versiones de Windows son afectadas?

                  * Microsoft Windows NT Workstation 4.0
                  * Microsoft Windows NT Server 4.0
                  * Microsoft Windows NT Server 4.0, Terminal Server
                    Edition
                  * Microsoft Windows 2000
                  * Microsoft Windows XP
	            * Microsoft Windows Server 2003

    ------------------------------------------------------------------------

    * ¿Es necesario aplicar una actualización a mi sistema?

              Si *NO* ha instalado la Actualización incluida en el
              *Boletín de Seguridad de Microsoft MS03-026
              <http://www.microsoft.com/technet/security/bulletin/MS03-026.asp>
              (Gusano W32/Blaster)*, es *SUFICIENTE* instalar solo la
              actualización liberada el *10 de Septiembre de 2003* en el
              *Boletín de Seguridad de Microsoft MS03-039
              <http://www.microsoft.com/technet/security/bulletin/MS03-026.asp>*
              ya que incluye ambas actualizaciones.

              Si *YA* instaló la Actualización incluida en el *Boletín
              de Seguridad de Microsoft MS03-026
              <http://www.microsoft.com/technet/security/bulletin/MS03-026.asp>
              (Gusano W32/Blaster)*, *DEBERÁ* instalar la actualización
              liberada el *10 de Septiembre de 2003* en el *Boletín de
              Seguridad de Microsoft MS03-039
              <http://www.microsoft.com/technet/security/bulletin/MS03-026.asp>*
              para solucionar las *últimas tres vulnerabilidades*
              descubiertas en el servicio de RPCSS.


   * ¿Dónde puedo obtener una Actualización para mi sistema?

                  * Windows NT Workstation 4.0
                     <http://www.microsoft.com/downloads/details.aspx?FamilyId=7EABAD74-9CA9-48F4-8DB5-CF8C188879DA&displaylang=en>

                  * Windows NT Server 4.0
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=71B6135C-F957-4702-B376-2DACCE773DC0&displaylang=en>

                  * Windows NT Server 4.0, Terminal Server Edition
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=677229F8-FBBF-4FF4-A2E9-506D17BB883F&displaylang=en>

                  * Windows 2000
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=F4F66D56-E7CE-44C3-8B94-817EA8485DD1&displaylang=en>

                  * Windows XP
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=5FA055AE-A1BA-4D4A-B424-95D32CFC8CBA&displaylang=en>

                  * Windows XP 64 bit Edition
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=50E4FB51-4E15-4A34-9DC3-7053EC206D65&displaylang=en>

                  * Windows XP 64 bit Edition Version 2003
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=80AB25B3-E387-441F-9B6D-84106F66059B&displaylang=en>

                  * Windows Server 2003
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=51184D09-4F7E-4F7B-87A4-C208E9BA4787&displaylang=en>

                  * Windows Server 2003 64 bit Edition
                    <http://www.microsoft.com/downloads/details.aspx?FamilyId=80AB25B3-E387-441F-9B6D-84106F66059B&displaylang=en>

     ------------------------------------------------------------------------

   * ¿Dónde puedo obtener más información?


              * *Vulnerabilidades RPCSS en Microsoft Windows*
                Boletín de Seguridad *UNAM-CERT-2003-023*
                <http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-023.html>


              * *Boletín de Seguridad de Microsoft MS03-039*
                Buffer Overrun In RPCSS Service Could Allow Code
                Execution (824146)
                <http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-039.asp>


              * *UNAM-CERT:Virus y Gusanos*
                http://www.unam-cert.unam.mx/gusanos/index.html
    ------------------------------------------------------------------------

   INFORMACION
   ============

    Para mayor información acerca de cualquier documento descrito en
    esta página, contactar a:

                       Equipo de Respuesta a Incidentes UNAM
                         Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                        E-Mail : unam-cert en seguridad unam mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
         		       Tel : 56 22 81 69
            		       Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP1/xt3AvLUtwgRsVAQG4EAgAhamfDIdfXRV2CdNk6PxSeo/Iihe4BrxJ
fiOlCcbQWdGOEtb5WKZ6GhbESh9HavSRKnn4lxhPVKExeHxBkB3eI7cFwpyYXdO8
fHRnzEvLJ6cjA5EEXdFr8XSWHsniI9VFuCN+Y6VunOhL8+3cCAskxcrxxyfPgFb+
8oqmV0JcWUSVrIpNo6U6aGKT9PBnDXU2sOi89hHCm6o4hqBMwxdqgwE/hBawAL+t
3CNdWHefx9H2gQ3rZ5xrH+O6FFfj/TJB5vkz+WgXCnAcCKynNc3b2Zie6jINIZPa
Qj7UyBu8iSoqRFt5snZFj+P2CEAIqhx0J0xZEHMEdMFYZLAw5xI5RQ==
=p+I9
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]