1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-010 Vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Windows que podría permitir la elevación de privilegios

Esta actualización de seguridad resuelve una vulnerabilidad que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podrí­a permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

  • Fecha de Liberación: 12-Feb-2013
  • Ultima Revisión: 15-Feb-2013
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2013-0076
  • Riesgo Moderado
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 KB2567680
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 KB2567680
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 KB2567680
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 KB2567680
Microsoft Windows Windows Windows Server 2008 R2 forItanium-basedSystems KB2567680
Microsoft Windows Windows Windows_7 for 32-bit Systems KB2567680
Microsoft Windows Windows Windows_7 for x64-based Systems KB2567680
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** KB2567680
  1. Índice de explotabilidad

    Vulnerabilidad de recuento de referencias CVE-2013-0076

    Código de explotación inconsistente.

  2. Descripción

    Vulnerabilidad de recuento de referencias CVE-2013-0076

    Existe una vulnerabilidad de elevación de privilegios cuando CSRSS de Windows trata incorrectamente los objetos en memoria.

  3. Impacto

    Vulnerabilidad de recuento de referencias CVE-2013-0076

    Un atacante que consiguiera aprovechar esta vulnerabilidad podrí­a ejecutar código arbitrario en el contexto del sistema local. De esta forma, un atacante podrí­a instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Angie Aguilar Domínguez (aaguilar at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT