Compartir a través de


Boletín de seguridad

Boletín de seguridad de Microsoft MS03-039: crítico

La saturación del búfer en el servicio RPCSS podría permitir la ejecución del código (824146)

Publicado: 10 de septiembre de 2003

Versión: 1.0

Publicado originalmente: 10 de septiembre de 2003

Resumen

Quién debe leer este boletín: Usuarios que ejecutan Microsoft ® Windows ®

Impacto de la vulnerabilidad: tres nuevas vulnerabilidades, lo más grave podría permitir que un atacante ejecute código arbitrario en el sistema de un usuario.

Clasificación de gravedad máxima: Crítico

Recomendación: Los administradores del sistema deben aplicar la revisión de seguridad inmediatamente

Boletín de usuario final: hay disponible una versión de usuario final de este boletín en:

https:.

Proteger su PC: información adicional sobre cómo puede ayudar a proteger su PC está disponible en las siguientes ubicaciones:

Software afectado:

  • Microsoft Windows NT Workstation 4.0
  • Microsoft Windows NT Server® 4.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

Software no afectado:

  • Microsoft Windows Millennium Edition

Información general

Detalles técnicos

Descripción técnica:

La corrección proporcionada por esta revisión reemplaza a la que se incluye en el Boletín de seguridad de Microsoft MS03-026 e incluye la corrección de la vulnerabilidad de seguridad que se describe en MS03-026, así como 3 vulnerabilidades recién detectadas.

La llamada a procedimiento remoto (RPC) es un protocolo utilizado por el sistema operativo Windows. RPC proporciona un mecanismo de comunicación entre procesos que permite que un programa que se ejecute en un equipo acceda sin problemas a los servicios de otro equipo. El propio protocolo se deriva del protocolo RPC de Open Software Foundation (OSF), pero con la adición de algunas extensiones específicas de Microsoft.

Hay tres vulnerabilidades recién identificadas en la parte del servicio RPCSS que tratan los mensajes RPC para la activación de DCOM: dos que podrían permitir la ejecución arbitraria de código y otra que podría dar lugar a una denegación de servicio. Los errores se derivan del control incorrecto de mensajes con formato incorrecto. Estas vulnerabilidades concretas afectan a la interfaz modelo de objetos de componente distribuido (DCOM) dentro del servicio RPCSS. Esta interfaz controla las solicitudes de activación de objetos DCOM que se envían de una máquina a otra.

Un atacante que aprovechara correctamente estas vulnerabilidades podría ejecutar código con privilegios de sistema local en un sistema afectado o podría provocar un error en el servicio RPCSS. Después, el atacante podría realizar cualquier acción en el sistema, incluida la instalación de programas, la visualización, el cambio o la eliminación de datos, o la creación de nuevas cuentas con privilegios completos.

Para aprovechar estas vulnerabilidades, un atacante podría crear un programa para enviar un mensaje RPC con formato incorrecto a un sistema vulnerable destinado al servicio RPCSS.

Microsoft ha publicado una herramienta que se puede usar para examinar una red para detectar la presencia de sistemas que no han tenido instalada la revisión MS03-039. Encontrará más información sobre esta herramienta en el artículo 827363 de Microsoft Knowledge Base. Esta herramienta sustituye a la proporcionada en el artículo de Microsoft Knowledge Base 826369. Si la herramienta proporcionada en el artículo de Microsoft Knowledge Base 826369 se usa en un sistema que ha instalado la revisión de seguridad proporcionada con este boletín, la herramienta reemplazada notificará incorrectamente que el sistema no tiene la revisión proporcionada en MS03-026. Microsoft anima a los clientes a ejecutar la versión más reciente de la herramienta disponible en el artículo de Microsoft Knowledge Base 827363 para determinar si sus sistemas están revisados.

Factores de mitigación:

  • Los procedimientos recomendados de firewall y las configuraciones de firewall predeterminadas estándar pueden ayudar a proteger las redes frente a ataques remotos que se originan fuera del perímetro empresarial. Los procedimientos recomendados recomiendan bloquear todos los puertos que realmente no se usan. Por este motivo, la mayoría de los sistemas conectados a Internet deben tener un número mínimo de puertos afectados expuestos.

Clasificación de gravedad:

Windows NT Workstation 4.0 Windows NT Server 4.0 Windows NT Server 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server 2003
Vulnerabilidades de saturación del búfer Crítico Crítico Crítico Crítico Crítico Crítico
Vulnerabilidad de denegación de servicio None None None Importante None None
Gravedad agregada de todas las vulnerabilidades Crítico Crítico Crítico Crítico Crítico Crítico

La evaluación anterior se basa en los tipos de sistemas afectados por la vulnerabilidad, sus patrones de implementación típicos y el efecto que la vulnerabilidad tendría en ellos.

Identificador de vulnerabilidad:

Saturación del búfer: CAN-2003-0715

Saturación del búfer: CAN-2003-0528

Denegación de servicio: CAN-2003-0605

Versiones probadas:

Microsoft probó Windows Millennium Edition, Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP y Windows Server 2003 para evaluar si se ven afectados por esta vulnerabilidad. Las versiones anteriores ya no se admiten y pueden verse afectadas o no por estas vulnerabilidades.

Preguntas más frecuentes

El boletín de seguridad MS03-026 también implicaba RPC. ¿Este parche reemplaza al que se proporciona con ese boletín?
Sí. La revisión de seguridad proporcionada con este boletín reemplaza completamente la revisión proporcionada en MS03-026, así como la proporcionada en MS01-048.

¿Cuál es el ámbito de la vulnerabilidad?
En este boletín se describen tres vulnerabilidades diferentes. Los dos primeros son vulnerabilidades de saturación del búfer, mientras que la tercera es una vulnerabilidad de denegación de servicio . Un atacante que aprovechara correctamente cualquiera de las vulnerabilidades de saturación del búfer podría obtener un control completo sobre un equipo remoto. Esto daría al atacante la posibilidad de realizar cualquier acción que quisiera en el sistema, incluido el cambio de páginas web, el cambio de formato del disco duro o la adición de nuevos usuarios al grupo de administradores locales. Un atacante que aprovechara correctamente la vulnerabilidad de denegación de servicio podría hacer que el servicio RPC se bloquee y deje de responder. Para llevar a cabo este ataque, un atacante tendría que poder enviar un mensaje con formato incorrecto al servicio RPCSS y, por lo tanto, provocaría que el sistema de destino generara un error de tal manera que se pudiera ejecutar código arbitrario.

¿Qué causa estas vulnerabilidades?
Las vulnerabilidades se producen porque el servicio RPCSS de Windows no comprueba correctamente las entradas de mensajes en determinadas circunstancias. Después de establecer una conexión, un atacante podría enviar un mensaje RPC con formato incorrecto especialmente diseñado para provocar que la infraestructura de activación del Modelo de objetos de componente distribuido (DCOM) subyacente en el servicio RPCSS en el sistema remoto produzca un error de tal manera que se pueda ejecutar código arbitrario.

¿Qué es DCOM?
El modelo de objetos de componente distribuido (DCOM) es un protocolo que permite a los componentes de software comunicarse directamente a través de una red. Anteriormente denominado "OLE de red", DCOM está diseñado para su uso en varios transportes de red, incluidos protocolos de Internet como HTTP. Para obtener más información sobre DCOM, visite el siguiente sitio web: </https:>https:

¿Qué es la llamada a procedimiento remoto (RPC)?
Llamada a procedimiento remoto (RPC) es un protocolo que un programa puede usar para solicitar un servicio desde un programa ubicado en otro equipo de una red. RPC ayuda con la interoperabilidad porque el programa que usa RPC no tiene que comprender los protocolos de red que admiten la comunicación. En RPC, el programa solicitante es el cliente y el programa que proporciona servicios es el servidor.

¿Qué es COM Internet Services (CIS) y RPC a través de HTTP?
RPC a través de HTTP: v1 (Windows NT 4.0, Windows 2000) y v2 (Windows XP, Windows Server 2003) presentan compatibilidad con un nuevo protocolo de transporte RPC que permite a RPC operar a través de puertos TCP 80 y 443 (solo v2). Esto permite que un cliente y un servidor se comuniquen en presencia de la mayoría de los servidores proxy y firewalls. COM Internet Services (CIS) permite a DCOM usar RPC a través de HTTP para comunicarse entre clientes DCOM y servidores DCOM. Puede encontrar más información sobre "RPC a través de HTTP" para Windows Server 2003 en la siguiente dirección URL: </https:>https: Puede encontrar más información sobre los servicios de Internet COM (a veces denominado CIS) en la siguiente dirección URL: </https:>https:

Cómo saber si tengo SERVICIOS DE Internet COM (CIS) o RPC a través de HTTP instalado?
Para determinar si un servidor tiene servicios de Internet COM o RPC a través de HTTP instalados, siga estos pasos:

  • En los sistemas Windows NT 4.0 con el Paquete de opciones de Windows NT instalado: busque "rpcproxy.dll" en todas las particiones. Si se encuentra "rpcproxy.dll" en el servidor, se instala COM Internet Services.

  • En servidores de Windows 2000 y Windows Server 2003:

    En Panel de control, haga doble clic en Agregar o quitar programas y, a continuación, haga doble clic en Agregar o quitar componentes de Windows.

    Se inicia el Asistente para componentes de Windows.

    Haga clic en Servicios de redesy, a continuación, haga clic en Detalles.

    Si la casilla Proxy de servicios de Internet COM (para Windows 2000 Server) o rpc a través del proxy HTTP (para Windows Server 2003) está activada, la compatibilidad con CIS o RPC a través de HTTP está habilitada en el servidor.

    Nota: También puedes buscar "rpcproxy.dll" en instalaciones de Windows 2000 y Windows Server 2003 si quieres determinar de forma remota o mediante programación si CIS o RPC a través de HTTP está instalado.

Para buscar un archivo específico en el equipo: haga clic en Inicio, haga clic en Buscar, haga clic en Archivos o Carpetasy, a continuación, escriba el nombre del archivo que desea buscar. La búsqueda puede tardar varios minutos, dependiendo del tamaño del disco duro.

¿Qué ocurre con el servicio RPCSS?
Hay un error en el servicio RPCSS que se ocupa de la activación de DCOM. Se produce un error debido a un control incorrecto de mensajes con formato incorrecto. Este error concreto afecta al servicio RPCSS subyacente usado para la activación de DCOM, que escucha en los puertos UDP 135, 137, 138, 445 y puertos TCP 135, 139, 445, 593. Además, puede escuchar en los puertos 80 y 443 si CIS o RPC a través de HTTP está habilitado. Al enviar un mensaje RPC con formato incorrecto, un atacante podría hacer que el servicio RPCSS en un sistema produzca un error de tal manera que se pueda ejecutar código arbitrario.

¿Se trata de un error en el asignador de puntos de conexión RPC?
No: aunque el asignador de puntos de conexión RPC comparte el servicio RPCSS con la infraestructura DCOM, el error se produce realmente en la infraestructura de activación de DCOM. El asignador de puntos de conexión RPC permite a los clientes RPC determinar el número de puerto asignado actualmente a un servicio RPC determinado. Un punto de conexión es un identificador específico del protocolo de un servicio en una máquina host. Para protocolos como TCP o UDP, se trata de un puerto. Para canalizaciones con nombre, es un nombre de canalización con nombre. Otros protocolos usan otros puntos de conexión específicos del protocolo.

¿Qué podrían permitir que un atacante haga estas vulnerabilidades?
Un atacante que aprovechara correctamente las vulnerabilidades de saturación del búfer podría ejecutar código con privilegios del sistema local en un sistema afectado. El atacante podría realizar cualquier acción en el sistema, incluida la instalación de programas, la visualización o eliminación de datos, o la creación de nuevas cuentas con privilegios completos. Un atacante que aprovechara correctamente la vulnerabilidad de denegación de servicio podría hacer que el servicio RPCSS se bloquee y deje de responder.

¿Cómo podría un atacante aprovechar estas vulnerabilidades?
Un atacante podría intentar aprovechar estas vulnerabilidades mediante la creación de un programa que pudiera comunicarse con un servidor vulnerable a través de un puerto TCP/UDP afectado para enviar un tipo específico de mensaje RPC con formato incorrecto. La recepción de este mensaje podría provocar un error en el servicio RPCSS en el sistema vulnerable de tal manera que pudiera ejecutar código arbitrario. También podría ser posible acceder al componente afectado a través de otro vector, como uno que implicaría el registro en el sistema de forma interactiva o mediante otra aplicación que pasó parámetros al componente vulnerable, local o remotamente.

Quién podrían aprovechar estas vulnerabilidades?
Cualquier usuario que pudiera entregar un mensaje RPC con formato incorrecto al servicio RPCSS en un sistema afectado podría intentar aprovechar estas vulnerabilidades. Dado que el servicio RPCSS está activado de forma predeterminada en todas las versiones de Windows, esto en esencia significa que cualquier usuario que pudiera establecer una conexión con un sistema afectado podría intentar aprovechar estas vulnerabilidades.

Todavía estoy usando la estación de trabajo de Microsoft Windows NT 4.0, pero ya no es compatible. Sin embargo, este boletín tiene un parche. ¿A qué se debe?
La estación de trabajo de Windows NT 4.0 ha alcanzado su fin de vida como se documentó anteriormente y Microsoft normalmente no proporciona revisiones disponibles con carácter general. Sin embargo, debido a la naturaleza de esta vulnerabilidad, el hecho de que se produjo recientemente el final de la vida útil y el número de estaciones de trabajo de Windows NT 4.0 actualmente en uso activo, Microsoft ha decidido hacer una excepción para esta vulnerabilidad. No se prevé hacerlo para futuras vulnerabilidades, pero se reserva el derecho de producir y poner a disposición las revisiones cuando sea necesario. Debe ser una prioridad para los clientes con estaciones de trabajo de Windows NT 4.0 existentes para migrarlas a plataformas compatibles para evitar la exposición a vulnerabilidades futuras. Puede encontrar información adicional sobre el soporte técnico del ciclo de vida del producto de escritorio de Windows en: </https:>https:

Todavía estoy usando Microsoft Windows 2000 Service Pack 2, pero ya no es compatible. Sin embargo, este boletín tiene una revisión que se instalará en Service Pack 2. ¿A qué se debe?
Windows 2000 Service Pack 2 ha alcanzado su fin de vida como se documentó anteriormente y Microsoft normalmente no proporciona revisiones disponibles con carácter general. Sin embargo, debido a la naturaleza de esta vulnerabilidad, el hecho de que el final de la vida se produjo muy recientemente y el número de clientes que actualmente ejecutan Windows 2000 Service Pack 2, Microsoft ha decidido hacer una excepción para esta vulnerabilidad. No se prevé hacerlo para futuras vulnerabilidades, pero se reserva el derecho de producir y poner a disposición las revisiones cuando sea necesario. Debe ser una prioridad para los clientes con sistemas existentes de Windows 2000 Service Pack 2 para migrarlos a plataformas compatibles para evitar la exposición a vulnerabilidades futuras. Puede encontrar información adicional sobre el soporte técnico del ciclo de vida del producto de escritorio de Windows en: </https:>https:

¿Hay alguna herramienta que pueda usar para detectar sistemas en mi red que no tengan instalada la revisión MS03-039?
Sí: Microsoft ha publicado una herramienta que se puede usar para examinar una red para detectar la presencia de sistemas que no han tenido instalada la revisión MS03-039. Encontrará más información sobre esta herramienta en el artículo 827363 de Microsoft Knowledge Base.

¿Qué hace la revisión?
La revisión corrige la vulnerabilidad modificando la implementación de DCOM para comprobar correctamente la información que se le ha pasado.

Soluciones alternativas:

¿Hay alguna solución alternativa que se pueda usar para ayudar a bloquear la explotación de esta vulnerabilidad mientras estoy probando o evaluando la revisión?
Sí. Aunque Microsoft insta a todos los clientes a aplicar la revisión lo antes posible, hay una serie de soluciones alternativas que se pueden aplicar para ayudar a evitar el vector usado para aprovechar esta vulnerabilidad en el período intermedio. No hay ninguna garantía de que las soluciones alternativas bloqueen todos los vectores de ataque posibles. Debe tenerse en cuenta que estas soluciones alternativas deben considerarse medidas temporales, ya que solo ayudan a bloquear rutas de acceso de ataque en lugar de corregir la vulnerabilidad subyacente.

  • Bloquee los puertos UDP 135, 137, 138, 445 y puertos TCP 135, 139, 445, 593 en el firewall y deshabiliten COM Internet Services (CIS) y RPC a través de HTTP, que escuchan en los puertos 80 y 443, en los sistemas afectados.

    Estos puertos se usan para iniciar una conexión RPC con un equipo remoto. Bloquearlos en el firewall le ayudará a evitar que los sistemas detrás de ese firewall sean atacados por intentos de aprovechar estas vulnerabilidades. También debe asegurarse y bloquear cualquier otro puerto RPC configurado específicamente en el equipo remoto.

    Si está habilitada, CIS y RPC a través de HTTP permiten que las llamadas DCOM funcionen a través de los puertos TCP 80 (y 443 en XP y Windows Server 2003). Asegúrese de que CIS y RPC a través de HTTP están deshabilitados en todos los sistemas afectados.

    Puede encontrar más información sobre cómo deshabilitar CIS en el artículo de Microsoft Knowledge Base 825819.

    Para obtener información sobre RPC a través de HTTP, vea https://msdn2.microsoft.com/library/Aa378642.

  • Use un firewall personal como Internet Conectar ion Firewall (solo disponible en XP y Windows Server 2003) y deshabilite COM Internet Services (CIS)y RPC a través de HTTP, que escuchan en los puertos 80 y 443, en las máquinas afectadas, especialmente en las máquinas afectadas, especialmente en las máquinas que se conectan a una red corporativa de forma remota mediante una VPN o similar.

    Si usa el Firewall de Internet Conectar ion en Windows XP o Windows Server 2003 para proteger la conexión a Internet, bloqueará de forma predeterminada el tráfico RPC entrante desde Internet. Asegúrese de que CIS y RPC a través de HTTP están deshabilitados en todas las máquinas afectadas.

    Puede encontrar más información sobre cómo deshabilitar CIS en el artículo de Microsoft Knowledge Base 825819.

    Para obtener información sobre RPC a través de HTTP, vea https://msdn2.microsoft.com/library/Aa378642.

  • Bloquee los puertos afectados mediante un filtro IPSEC y deshabilite SERVICIOS DE Internet COM (CIS) y RPC a través de HTTP, que escuchan en los puertos 80 y 443, en las máquinas afectadas.

    Puedes proteger las comunicaciones de red en equipos basados en Windows 2000 si usas Seguridad de protocolo de Internet (IPSec). Puede encontrar información detallada sobre IPSec y cómo aplicar filtros en el artículo 313190 y 813878 de Microsoft Knowledge Base. Asegúrese de que CIS y RPC a través de HTTP están deshabilitados en todas las máquinas afectadas.

    Puede encontrar más información sobre cómo deshabilitar CIS en el artículo de Microsoft Knowledge Base 825819.

    Para obtener información sobre RPC a través de HTTP, vea https://msdn2.microsoft.com/library/Aa378642.

  • Deshabilitar DCOM en todas las máquinas afectadas

    Cuando un equipo forma parte de una red, el protocolo de conexión DCOM permite que los objetos COM de ese equipo se comuniquen con objetos COM en otros equipos. Puede deshabilitar DCOM para un equipo determinado para ayudar a protegerse frente a esta vulnerabilidad, pero si lo hace, deshabilitará toda la comunicación entre objetos de ese equipo y objetos en otros equipos.

    Si deshabilita DCOM en un equipo remoto, no podrá acceder de forma remota a ese equipo después para volver a habilitar DCOM. Para volver a habilitar DCOM, necesitará acceso físico a ese equipo.

    La información sobre cómo deshabilitar DCOM está disponible en el artículo 825750 de Microsoft Knowledge Base.

    Nota: Para Windows 2000, los métodos descritos anteriormente solo funcionarán en sistemas que ejecutan Service Pack 3 o posterior. Los clientes que usen Service Pack 2 o versiones posteriores deben actualizar a un Service Pack posterior o usar una de las otras soluciones alternativas.

Disponibilidad de revisiones

Ubicaciones de descarga de esta revisión

Información adicional sobre esta revisión

Plataformas de instalación:

  • La revisión windows NT Workstation 4.0 se puede instalar en sistemas que ejecutan Service Pack 6a.
  • La revisión de Windows NT Server 4.0 se puede instalar en sistemas que ejecutan Service Pack 6a.
  • La revisión de Windows NT Server 4.0, Terminal Server Edition se puede instalar en sistemas que ejecutan Windows NT Server 4.0, Terminal Server Edition Service Pack 6.
  • La revisión de Windows 2000 se puede instalar en sistemas que ejecutan Windows 2000 Service Pack 2, Service Pack 3 o Service Pack 4.
  • La revisión para Windows XP se puede instalar en sistemas que ejecutan Windows XP Gold o Service Pack 1.
  • La revisión para Windows Server 2003 se puede instalar en sistemas que ejecutan Windows Server 2003 Gold.

Inclusión en futuros Service Packs:

La corrección de este problema se incluirá en Windows 2000 Service Pack 5, Windows XP Service Pack 2 y Windows Server 2003 Service Pack 1.

Reinicio necesario:

Se puede desinstalar la revisión:

Revisiones reemplazadas:

La corrección proporcionada por esta revisión reemplaza a la que se incluye en el Boletín de seguridad de Microsoft MS03-026 , así como MS01-048.

Comprobación de la instalación de revisiones:

  • Windows NT 4.0:

    Para comprobar que la revisión se ha instalado en la máquina, confirme que todos los archivos enumerados en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

  • Windows NT 4.0 Terminal Server Edition:

    Para comprobar que la revisión se ha instalado en la máquina, confirme que todos los archivos enumerados en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

  • Windows 2000:

    Para comprobar que la revisión se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows 2000\SP5\KB824146.

    Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

  • Windows XP:

    • Si está instalada en Windows XP Gold: para comprobar que la revisión se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP1\KB824146

      Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

    • Si está instalado en Windows XP Service Pack 1:

      Para comprobar que la revisión se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP2\KB824146.

      Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

  • Windows Server 2003

    Para comprobar que la revisión se ha instalado en la máquina, confirme que se ha creado la siguiente clave del Registro en el equipo: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Window Server 2003\SP1\KB824146.

    Para comprobar los archivos individuales, use la información de fecha y hora y versión proporcionada en el manifiesto de archivo del artículo de Knowledge Base 824146 están presentes en el sistema.

Advertencias:

None

Localización:

Las versiones localizadas de esta revisión están disponibles en las ubicaciones descritas en "Disponibilidad de revisiones".

Obtención de otras revisiones de seguridad:

Las revisiones de otros problemas de seguridad están disponibles en las siguientes ubicaciones:

  • Las revisiones de seguridad están disponibles en el Centro de descarga de Microsoft y se pueden encontrar con más facilidad mediante una búsqueda de palabras clave para "security_patch".
  • Las revisiones para las plataformas de consumidor están disponibles en el sitio web de Windows Update

Otra información:

Confirmaciones

Microsoft agradecea eEye Digital Security, NSFOCUS Security Team, y Aong Yong Zhi y Renaud Deraison de Tenable Network Security para informar de las vulnerabilidades de saturación del búfer y trabajar con nosotros para proteger a los clientes.

Soporte técnico:

  • El artículo de Microsoft Knowledge Base 824146 describe este problema y estará disponible aproximadamente 24 horas después del lanzamiento de este boletín. Los artículos de Knowledge Base se pueden encontrar en el sitio web de Soporte técnico en línea de Microsoft.
  • El soporte técnico está disponible en los Servicios de soporte técnico de Microsoft. No hay ningún cargo por las llamadas de soporte técnico asociadas a las revisiones de seguridad.

Recursos de seguridad: el sitio web de Microsoft TechNet Security Center proporciona información adicional sobre la seguridad en los productos de Microsoft.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones:

  • V1.0 10 de septiembre de 2003: Boletín creado.

Construido en 2014-04-18T13:49:36Z-07:00</https:>