Vulnerabilidad en SMB en el servicio Server en varios Microsoft Windows (CVE-2008-4835)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
14/01/2009
Última modificación:
09/04/2025
Descripción
SMB en el servicio Server en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes remotos ejecutar código de su elección a través de valores sinb especificar "dentro de los campos de los paquetes SMB" en una petición NT Trans2, relacionado con una "validación insuficiente del tamaño del búfer", también conocido como "vulnerabilidad de ejecución de código remota para validación de SMB".
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:*:pro_x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:pro_x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/archive/1/500013/100/0/threaded
- http://www.securityfocus.com/bid/33122
- http://www.securitytracker.com/id?1021560=
- http://www.us-cert.gov/cas/techalerts/TA09-013A.html
- http://www.vupen.com/english/advisories/2009/0116
- http://www.zerodayinitiative.com/advisories/ZDI-09-002/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-001
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5248
- http://www.securityfocus.com/archive/1/500013/100/0/threaded
- http://www.securityfocus.com/bid/33122
- http://www.securitytracker.com/id?1021560=
- http://www.us-cert.gov/cas/techalerts/TA09-013A.html
- http://www.vupen.com/english/advisories/2009/0116
- http://www.zerodayinitiative.com/advisories/ZDI-09-002/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-001
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5248