Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-029
Un defecto en una función de Windows puede causar una denegación de servicio (823803)
 

Expuesto originalmente: 23 de Julio de 2003

Resumen

Quién debería leer este boletín: Administradores de sistemas que ejecuten Microsoft ® Windows ® NT 4.0

Alcance de la vulnerabilidad: Denegación de servicio

Gravedad máxima: Moderada

Recomendación: Los administradores de Windows NT 4.0 Server deberían aplicar la revisión de seguridad.

Software afectado:

  • Microsoft Windows NT 4.0 Server

  • Microsoft Windows NT 4.0 Terminal Server Edition   

Boletín para el usuario final: texto en: 

www.microsoft.com/latam/technet/seguridad/boletines/MS03-029/MS03-029-USER.asp

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:

 

Existe un defecto en una función de administración de archivos de Windows NT 4.0 Server que puede provocar una vulnerabilidad de denegación de servicio. Existe un defecto porque la función afectada puede liberar memoria que no es de su propiedad cuando recibe determinados parámetros demasiado largos. Si la aplicación que envía la solicitud a la función no lleva a cabo ninguna validación de entrada del usuario y permite que estos parámetros demasiado largos se pasen a la función, la función podría liberar memoria que no es de su propiedad. En consecuencia, podría producirse un error en la aplicación que envía la solicitud.

De forma predeterminada, la función afectada no está accesible remotamente. Sin embargo, las aplicaciones instaladas en el sistema operativo que están disponibles remotamente pueden utilizar la función afectada. Los servidores de aplicaciones o servidores web son dos tipos de aplicaciones que pueden obtener acceso a esta función. Hay que hacer hincapié en que Internet Information
 

Factores atenuantes:

  • La instalación predeterminada de Windows NT 4.0 Server no es vulnerable a una denegación de servicio remota. El software adicional que hace uso de la función de administración de archivos afectada debe estar instalado en el sistema para que la vulnerabilidad esté expuesta de forma remota.

  • Si la aplicación que llama a la función de administración de archivos afectada lleva a cabo la validación de entrada, puede que el parámetro demasiado largo se pase a la función vulnerable.

  • La vulnerabilidad no puede utilizarse para provocar errores en Windows NT 4.0 Server. Sólo pueden producirse errores en la aplicación que realiza la solicitud.

Gravedad:  

 

Windows NT 4.0

Moderada

 

Windows NT 4.0 Terminal Server Edition

Moderada

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

Versiones probadas:
 

Microsoft ha realizado pruebas con Microsoft Windows NT 4.0 Server, Windows 2000, Windows XP y Windows Server 2003 para determinar si están afectados por esta vulnerabilidad. Las versiones anteriores ya no reciben soporte técnico y pueden o no verse afectadas.

 

 
 
Preguntas más frecuentes
 

 

¿Cuál es el alcance de esta vulnerabilidad?

Se trata de una vulnerabilidad de denegación de servicio. Un atacante que aprovechara con éxito este punto vulnerable podría provocar errores en una aplicación que se ejecute en un sistema Windows NT 4.0 Server. De forma predeterminada, el componente vulnerable no está accesible remotamente. Sin embargo, cualquier software adicional instalado en el servidor podría hacer que la función estuviera disponible de forma remota. 

¿Cuál es la causa de esta vulnerabilidad?

La vulnerabilidad se produce porque existe un defecto en la forma en que Windows NT 4.0 Server lleva a cabo ciertas operaciones de memoria relacionadas con una función de Windows.  

¿Qué funciones de Windows están expuestas a esta vulnerabilidad?

La función vulnerable se encuentra en las funciones de administración de archivos de Microsoft. Por lo tanto, la vulnerabilidad sólo existe cuando las aplicaciones utilizan estas funciones.  

¿Qué problema existe en la forma en que la función de administración de archivos de Windows NT 4.0 Server realiza las operaciones de memoria?

Existe un defecto en la manera en que una función de Windows realiza las operaciones de memoria. Si una determinada solicitud demasiado larga se envía a la función afectada, el servidor puede liberar de forma incorrecta una parte de memoria que no pertenece a la función. Esto puede hacer que se produzca un error en la aplicación que realiza la solicitud demasiado larga.  

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?

Esta vulnerabilidad podría permitir que un atacante provocara un error en una aplicación que ejecute Windows NT 4.0 Server. La aplicación susceptible de sufrir un error es la aplicación que utiliza la función afectada y que permite pasar el parámetro demasiado largo a la API. 

¿Qué tipos de aplicaciones pueden realizar una solicitud a la función vulnerable?

Por lo general, las aplicaciones que requieren información acerca del sistema de archivos pueden realizar solicitudes a la función. Entre estas aplicaciones se incluyen servidores web o servidores de aplicaciones. Hay que tener presente que Microsoft Internet Information Server 4.0 (IIS 4.0) no utiliza la función y que, por lo tanto, no puede usarse para aprovechar la vulnerabilidad. 

¿Cómo podría aprovechar un atacante esta vulnerabilidad?

Un atacante podría aprovechar esta punto vulnerable enviando una solicitud demasiado larga a la función afectada por medio de otra aplicación. Si la aplicación que realiza la solicitud no efectúa ninguna validación de entrada del usuario, la función afectada podría liberar memoria que no le pertenece, provocando así el error de la aplicación que llama. 

¿Cómo funciona esta revisión de seguridad?

Esta revisión de seguridad corrige la vulnerabilidad porque garantiza que el componente afectado no libera la memoria que no le pertenece.

 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • Esta revisión puede instalarse en sistemas que ejecutan Windows NT 4.0 Server Service Pack 6a y Windows NT 4.0 Terminal Server Edition Service Pack 6.

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad?

 

Revisiones de seguridad anuladas por ésta: Ninguna.

 

Comprobación de la instalación de la revisión de seguridad:

  • Windows NT 4.0:

    Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo 823803 de la Knowledge Base están presentes en el sistema.

  • Windows NT 4.0 Terminal Server:

    Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo 823803 de la Knowledge Base están presentes en el sistema 

Advertencias: Ninguna.

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·   Las revisiones de seguridad están disponibles en Centro de descargas de Microsoft, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

 

·   Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Información adicional:

Agradecimientos

Microsoft agradece a Matt Miller y Jeremy Rauch of @stake  la comunicación de este problema y su cooperación para proteger a los clientes.

Soporte técnico:

 

·        El artículo 823803 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

 

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (23.07.03): publicación del boletín

 


 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft