Vulnerabilidades en el servidor DNS de Windows

Dentro del conjunto de boletines de seguridad de agosto publicado el
pasado martes por Microsoft y del que ya efectuamos un resumen, se
cuenta el anuncio (en el boletín MS11-058) de dos vulnerabilidades
(la más grave de carácter crítico) en el servidor DNS de Windows.

La vulnerabilidad más grave reside en la forma en que el servidor DNS de
Windows trata en memoria una consulta NAPTR especialmente diseñada. Este
problema podría permitir la ejecución remota de código en sistemas
Windows Server 2008.

Un segundo problema consiste en una denegación de servicio debido a que
el servidor DNS gestiona de forma incorrecta un objeto en memoria no
inicializado. Esta vulnerabilidad afecta a Windows Server 2003 y 2008.

Se recomienda actualizar los sistemas afectados mediante Windows Update
o descargando los parches según plataforma desde la página del boletín
de seguridad:
http://www.microsoft.com/spain/technet/security/bulletin/MS11-058.mspx

 Fuente
Más información:

Boletín de seguridad de Microsoft MS11-058 – Crítico
Vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código
(2562485)
http://www.microsoft.com/spain/technet/security/bulletin/MS11-058.mspx

saludos

ms, 19-8-2011

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies