Vulnerabilidad en servidor DNS en Microsoft Windows (CVE-2009-0093)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
11/03/2009
Última modificación:
09/04/2025
Descripción
Servidor DNS en Microsoft Windows 2000 SP4, Server 2003 SP1 y SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no limita el registro del nombre de host "wpad", lo que permite a usuarios autenticados remotamente secuestrar la funcionalidad Proxy Auto-Discovery (WPAD), y llevar a cabo ataques del tipo "man in the middle (hombre en el medio)" mediante la suplantación del servidor proxy a través de una petición de "Actualización dinámica" para ese nombre de hots. También conocida como "Vulnerabilidad DNS Server Vulnerability in WPAD Registration". Relacionada con el CVE-2007-1692.
Impacto
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.ncircle.com/blogs/vert/archives/2009/03/successful_exploit_renders_mic.html
- http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx
- http://osvdb.org/52519
- http://secunia.com/advisories/34217
- http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm
- http://www.securityfocus.com/bid/33989
- http://www.securitytracker.com/id?1021830=
- http://www.us-cert.gov/cas/techalerts/TA09-069A.html
- http://www.vupen.com/english/advisories/2009/0661
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-008
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6138
- http://blog.ncircle.com/blogs/vert/archives/2009/03/successful_exploit_renders_mic.html
- http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx
- http://osvdb.org/52519
- http://secunia.com/advisories/34217
- http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm
- http://www.securityfocus.com/bid/33989
- http://www.securitytracker.com/id?1021830=
- http://www.us-cert.gov/cas/techalerts/TA09-069A.html
- http://www.vupen.com/english/advisories/2009/0661
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-008
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6138