Leí este articulo hoy, me parecio interesante. Disculpen el fuera
de topico.
[Inglés]
http://www.cio.com/archive/110103/security.html
Porción:
Atención Hackers : Debilidad Aquí
Slammer demuestra todo lo que es incorrecto en fabricar parches
para software. Comienza con la publicación de la vulnerabilidad,
que sucedió en el caso de Slammer en julio de 2002, cuando
Microsoft publicó el parche Ms02-039. El parche aseguró un
archivo llamado ssnetlib.dll contra desbordamientos de buffer.
En el caso de Slammer, Microsoft construyó tres parches más en
2002 -- ms02-043 en agosto, Ms02-056 a principios de octubre y
Ms02-061 a mediados de octubre -- para vulnerabilidades
relacionadas del servidor del SQL. Ms02-056 actualizó
ssnetlib.dll a una nueva versión; todos los parches interactuaron
muy bien.
Entonces, en octubre el 30, Microsoft lanzó Q317748, un "hot
fix' no relacionado con seguridad para el servidor del SQL.
Peligro: Parche Bajo Construcción
Q317748 reparó una fuga de memoria que degradaba el rendimiento.
Pero el equipo que lo construyó había utilizado una vieja y
vulnerable versión de ssnetlib.dll. Cuando Q317748 fue instalado,
podría sobreescribir la versión segura del archivo y así hacer
ese servidor tan vulnerable a un gusano como Slammer como uno que
nunca no había sido parchado.
Leer las respuestas