EXPLOIT PARA WINS Y NO HAY PARCHE

29/11/2004 - 21:28 por Windows | Informe spam
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf
 

Leer las respuestas

#1 Alezito [MS MVP]
29/11/2004 - 22:04 | Informe spam
How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Cordialmente,

Alejandro Curquejo
MVP de Microsoft
Windows XP - Shell / User

-Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

-DTS-L.Org- http://www.dts-l.org/

Este mensaje se proporciona "como esta" sin garantias de ninguna clase, y no
otorga ningun derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

"Windows" escribió en el mensaje
news:ftwarlgfctlt$
EXPLOIT PARA WINS Y NO HAY PARCHE
http://www.seguridad0.com


Acaba de aparecer un nuevo exploit para los servidores WINS de
Microsoft, donde todo tipo de servidores son vulnerables, incluso si
están a la última en cuestión de Service Pack. Microsoft aún no se ha
pronunciado al respecto.

El problema parece derivarse de la replicación WINS, a través del
puerto TCP 42, durante el intercambio de información con otros
servidores. Es ahí, cuando mediante una cadena especial, un atacante
puede producir un desbordamiento de bufer con sólo 16 bytes en
determinada localización.

El exploit ha sido descubierto por Ollydbg y analizado por Nicolas
Waisman, de Inmunity Researcher, quien lo ha publicado en su página
web.

Más información y el código del exploit en
http://www.immunitysec.com/download...ntanea.pdf

Preguntas similares