Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-063 Vulnerabilidad de RCE en Windows Media Player a través de DataObjects

Vulnerabilidad de ejecución remota de código en la manera en que Windows Media Player maneja DataObjects especialmente diseñados. El atacante que llegue a explotar estas vulnerabilidades podría lograr el control completo del sistema afectado de manera remota.

  • Fecha de Liberación: 9-Jun-2015
  • Ultima Revisión: 9-Jun-2015
  • Fuente:
  • CVE ID: CVE-2015-1728
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 3033890
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 3033890
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 3033890
Microsoft Windows Windows Windows Vista Service Pack 2 3033890
Microsoft Windows Windows Windows Vista x64 Edition SP2 3033890
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 3033890
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 3033890
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems SP2 3033890
Windows Server 2003 Service Pack 2 Windows Media Player 10 3033890
  1. Índice de explotación

    Vulnerabilidad de RCE en Windows Media Player a través de DataObjects - CVE-2015-1728.

    Código de explotación consistente.

     

  2. Descripción

    Vulnerabilidad de RCE en Windows Media Player a través de DataObjects - CVE-2015-1728.

    Vulnerabilidad de ejecución remota de código en la manera en que Windows Media Player maneja DataObjects especialmente diseñados.

  3. Impacto

    Vulnerabilidad de RCE en Windows Media Player a través de DataObjects - CVE-2015-1728.

    El atacante que llegue a explotar estas vulnerabilidades podría lograr el control completo del sistema afectado de manera remota.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT