1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2014-003 Una vulnerabilidad en el kernel de Windows podrí­a permitir la elevación de privilegios

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

  • Fecha de Liberación: 14-Ene-2014
  • Ultima Revisión: 9-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-5065
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios local

Sistemas Afectados

Microsoft Windows Windows Server 2003 Service Pack 2 2914368
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems 2914368
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 2914368
Microsoft Windows Windows XP Professional x64 Edition Service Pack 2 2914368
Microsoft Windows Windows XP Service Pack 3 2914368
  1. Índice de explotabilidad

    Código de explotabilidad consistente

  2. Descripción

    Vulnerabilidad de NDProxy en el kernel (CVE-2013-5065)
    Existe una vulnerabilidad de elevación de privilegios en el componente NDProxy del kernel de Windows debida a una validación incorrecta de los datos que se pasan del modo de usuario al kernel. La vulnerabilidad podría permitir a un atacante ejecutar código en modo kernel. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar una aplicación especialmente diseñada y tomar el control completo de un sistema afectado. De esta forma, el intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de administrador.

  3. Impacto

    Vulnerabilidad de NDProxy en el kernel (CVE-2013-5065)

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podrí­a instalar programas, ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT