EXPLOIT PARA WINS Y NO HAY PARCHE

29/11/2004 - 21:28 por Windows | Informe spam
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf

Preguntas similare

Leer las respuestas

#1 Alezito [MS MVP]
29/11/2004 - 22:04 | Informe spam
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf
Respuesta Responder a este mensaje
#2 Alezito [MS MVP]
29/11/2004 - 22:04 | Informe spam
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf
Respuesta Responder a este mensaje
#3 Alezito [MS MVP]
29/11/2004 - 22:04 | Informe spam
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf
Respuesta Responder a este mensaje
#4 Alezito [MS MVP]
29/11/2004 - 22:12 | Informe spam
Por cierto:

"Microsoft Windows 2000 Professional, Microsoft Windows XP, and Microsoft
Windows Millennium Edition are not affected by this vulnerability"

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Alezito [MS MVP]" escribió en el mensaje
news:
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y
no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf




Respuesta Responder a este mensaje
#5 Alezito [MS MVP]
29/11/2004 - 22:12 | Informe spam
Por cierto:

"Microsoft Windows 2000 Professional, Microsoft Windows XP, and Microsoft
Windows Millennium Edition are not affected by this vulnerability"

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Alezito [MS MVP]" escribió en el mensaje
news:
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y
no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf




Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida