[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Vulnerabilidades en Windows



-----BEGIN PGP SIGNED MESSAGE-----


Listas !!

La descripcion de los boletines que envio MS el dia de ayer estan
disponibles atraves de :

		http://www.seguridad.unam.mx

Es importante conocer la trascendencia e impacto sobre los sistemas de
mision critica. Uno ya es parte de un boletin de seguridad por su impacto
y riesgo de exposicion por lo que les recomiendo leer y aplicar el boletin
UNAM-CERT 2003-028.

		http://www.unam-cert.unam.mx

Para esta vulnerabilidad la noche de ayer se libero un escaner para los
admintradores que cuentan con redes amplias para administracion y que
atraves de este escaner gratuito puedan revisar en redes clase C por
segmentos por sistemas vulnerables tal como se describe en el  Boletin
UNAM-CERT 028.

Liga de La herramienta
http://www.eeye.com/html/Products/Retina/index.html

Para los demas leer cuidadosamente y aplicar las medidas recomendadas si
es que usan los servicios y aplicaciones afectadas como se describe en la
liga arriba sen~alada para cada caso.

Si cuentan con alguna duda o comentario les agradeceriamos recibir
retroalimentacion por los canales ya establecidos del Departamento de
Seguridad en Computo de la UNAM y el UNAM-CERT.

Cordiales Saludos
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

- ---------- Forwarded message ----------
Date: Tue, 11 Nov 2003 22:16:38 -0600
From: Jesus Ramón Jiménez Rojas <jrojas en seguridad unam mx>
Reply-To: Lista Segwin <segwin en seguridad unam mx>
To: segwin en ds5000 seguridad unam mx
Subject: [Segwin] Buffer Overrun en el Servicio de
    EstacióndeEstaciónEjecuciónde Código

Lista nuevos boletines de MS

Buffer Overrun en el Servicio de Estación de Trabajo Puede Permitir la Ejecución
de Código
Boletín de Seguridad de Microsoft MS03-049
Noviembre 11, 2003.


Breve Descripción.



Una vulnerabilidad de seguridad existente en el servicio de Estación de Trabajo
que puede permitir la ejecución de código remoto en un sistema afectado. Esta
vulnerabilidad es resultada por un buffer sin verificar en el servicio de
Estación de Trabajo.

Si se explota, un intruso puede obtener privilegios de sistema en un sistema
afectado, o puede causar que el servicio de Estaci&aocute;n de Trabajo falle.
Un intruso puede realizar cualquier acción en el sistema, incluyendo
instalación de programas, visualizar, cambiar o eliminar datos, o crear nuevas
cuentas con privilegios de Administrador.


Software Afectado:



Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP Edición 64-Bits


Lista de Actualizaciones

Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 ?
Descargar Actualización
Microsoft Windows XP, Microsoft Windows XP Service Pack 1 ? Descargar
Actualización
Microsoft Windows XP Edición 64-Bits ? Descargar Actualización



Boletín Original

Microsoft Security Bulletin MS03-049
Vulnerability in Microsoft Word and Microsoft Excel Could Allow Arbitrary Code
to Run (831527)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-049.asp


Jesús Ramón Jiménez Rojas
Departamento de Seguridad en Cómputo/UNAM-CERT
Dirección General de Servicios de Cómputo Académico
Universidad Nacional Autónoma de México
(55)56228169






_______________________________________________
Lista de Correo Segwin

Mensajes a esta lista : Segwin en ds5000 seguridad unam mx
Archivos historicos :http://ds5000.seguridad.unam.mx/mailman/listinfo/segwin
Dar de baja de esta lista : http://www.seguridad.unam.mx/unsubscribe.html
_______________________________________________

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP7JPyXAvLUtwgRsVAQFSSQf/WjPXmVckpzVzAPRQjTVTJnllRpRm3i8+
0vYVL3Aj+Vs4VX5zyHxCDuc+mQVFFX4+/C8CrLFPyPqDeMuhO7UqCzxzJ/bVKyaC
570U1DlTw05vI6thZr8k98SxON1uxJMZnQJF1KMBbOUvoeoEfSWM2Qdxe9lFkHeB
OZoxbC5ffltDgK9KDLKByAh13pNZMrffgIUkc2dXRSlFnsva0u3yho9tRlPm7XN+
fjO72EqRZeJ3oKzFCzqYxVo376/n5zLKrv42CnarKQEvdts/bZfBdwyl90Q9NQnu
7HrSBfCgCD7xODGehdi4QFOXeEgDi9EOZCq/BTVVYefyshFFJfXbdA==
=4c1t
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]