[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- Listas !! La descripcion de los boletines que envio MS el dia de ayer estan disponibles atraves de : http://www.seguridad.unam.mx Es importante conocer la trascendencia e impacto sobre los sistemas de mision critica. Uno ya es parte de un boletin de seguridad por su impacto y riesgo de exposicion por lo que les recomiendo leer y aplicar el boletin UNAM-CERT 2003-028. http://www.unam-cert.unam.mx Para esta vulnerabilidad la noche de ayer se libero un escaner para los admintradores que cuentan con redes amplias para administracion y que atraves de este escaner gratuito puedan revisar en redes clase C por segmentos por sistemas vulnerables tal como se describe en el Boletin UNAM-CERT 028. Liga de La herramienta http://www.eeye.com/html/Products/Retina/index.html Para los demas leer cuidadosamente y aplicar las medidas recomendadas si es que usan los servicios y aplicaciones afectadas como se describe en la liga arriba sen~alada para cada caso. Si cuentan con alguna duda o comentario les agradeceriamos recibir retroalimentacion por los canales ya establecidos del Departamento de Seguridad en Computo de la UNAM y el UNAM-CERT. Cordiales Saludos - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx - ---------- Forwarded message ---------- Date: Tue, 11 Nov 2003 22:16:38 -0600 From: Jesus Ramón Jiménez Rojas <jrojas en seguridad unam mx> Reply-To: Lista Segwin <segwin en seguridad unam mx> To: segwin en ds5000 seguridad unam mx Subject: [Segwin] Buffer Overrun en el Servicio de EstacióndeEstaciónEjecuciónde Código Lista nuevos boletines de MS Buffer Overrun en el Servicio de Estación de Trabajo Puede Permitir la Ejecución de Código Boletín de Seguridad de Microsoft MS03-049 Noviembre 11, 2003. Breve Descripción. Una vulnerabilidad de seguridad existente en el servicio de Estación de Trabajo que puede permitir la ejecución de código remoto en un sistema afectado. Esta vulnerabilidad es resultada por un buffer sin verificar en el servicio de Estación de Trabajo. Si se explota, un intruso puede obtener privilegios de sistema en un sistema afectado, o puede causar que el servicio de Estaci&aocute;n de Trabajo falle. Un intruso puede realizar cualquier acción en el sistema, incluyendo instalación de programas, visualizar, cambiar o eliminar datos, o crear nuevas cuentas con privilegios de Administrador. Software Afectado: Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP Edición 64-Bits Lista de Actualizaciones Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 ? Descargar Actualización Microsoft Windows XP, Microsoft Windows XP Service Pack 1 ? Descargar Actualización Microsoft Windows XP Edición 64-Bits ? Descargar Actualización Boletín Original Microsoft Security Bulletin MS03-049 Vulnerability in Microsoft Word and Microsoft Excel Could Allow Arbitrary Code to Run (831527) http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-049.asp Jesús Ramón Jiménez Rojas Departamento de Seguridad en Cómputo/UNAM-CERT Dirección General de Servicios de Cómputo Académico Universidad Nacional Autónoma de México (55)56228169 _______________________________________________ Lista de Correo Segwin Mensajes a esta lista : Segwin en ds5000 seguridad unam mx Archivos historicos :http://ds5000.seguridad.unam.mx/mailman/listinfo/segwin Dar de baja de esta lista : http://www.seguridad.unam.mx/unsubscribe.html _______________________________________________ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP7JPyXAvLUtwgRsVAQFSSQf/WjPXmVckpzVzAPRQjTVTJnllRpRm3i8+ 0vYVL3Aj+Vs4VX5zyHxCDuc+mQVFFX4+/C8CrLFPyPqDeMuhO7UqCzxzJ/bVKyaC 570U1DlTw05vI6thZr8k98SxON1uxJMZnQJF1KMBbOUvoeoEfSWM2Qdxe9lFkHeB OZoxbC5ffltDgK9KDLKByAh13pNZMrffgIUkc2dXRSlFnsva0u3yho9tRlPm7XN+ fjO72EqRZeJ3oKzFCzqYxVo376/n5zLKrv42CnarKQEvdts/bZfBdwyl90Q9NQnu 7HrSBfCgCD7xODGehdi4QFOXeEgDi9EOZCq/BTVVYefyshFFJfXbdA== =4c1t -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html