1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-053 Vulberabilidades en los Drivers de Windows en modo Kernel podrían permitir elevación de privilegios

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y se ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.

  • Fecha de Liberación: 12-May-2015
  • Ultima Revisión: 9-Jun-2015
  • Fuente:
  • CVE ID: CVE-2015-1676 CVE-2015-1677 CVE-2015-1678 CVE-2015-1679 CVE-2015-1680 CVE-2015-1701
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 . 3045171
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 . 3045171
Microsoft Windows Windows 8 for 32-bit Systems . 3045171
Microsoft Windows Windows 8 for 64-bit Systems . 3045171
Microsoft Windows Windows 8.1 for 32-bit Systems . 3045171
Microsoft Windows Windows 8.1 for x64-based Systems . 3045171
Microsoft Windows Windows RT . 3045171
Microsoft Windows Windows RT 8.1 . 3045171
Microsoft Windows Windows Server 2003 Service Pack 2 . 3045171
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems . 3045171
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 . 3045171
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 . 3045171
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 . 3045171
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) . 3045171
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 . 3045171
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) . 3045171
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 . 3045171
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 . 3045171
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) . 3045171
Microsoft Windows Windows Server 2012 . 3045171
Microsoft Windows Windows Server 2012 (Server Core installation) . 3045171
Microsoft Windows Windows Server 2012 R2 . 3045171
Microsoft Windows Windows Server 2012 R2 (Server Core installation) . 3045171
Microsoft Windows Windows Vista Service Pack 2 . 3045171
Microsoft Windows Windows Vista x64 Edition Service Pack 2 . 3045171
  1. Índice de explotación

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-1701

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-1701

    Existe una vulnerabilidad de elevación de privilegios cuando el controlador en modo kernel Win32k.sys maneja incorrectamente los objetos en memoria. 

  3. Impacto

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-1701

    Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario. La actualización corrige esta vulnerabilidad al modificar la forma en el controlador en modo kernel de Windows trata a los objetos en memoria.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT