1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-066 Vulnerabilidad en Manipulación de descriptor de dirección virtual podría permitir la elevación de privilegios (956841)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado en el Descriptor de Dirección Virtual. La vulnerabilidad podría permitir la elevación de privilegios especialmente si un usuario ejecuta una aplicación maliciosa. Un atacante autenticado que explote exitosamente la vulnerabilidad podría elevar privilegios en el sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad modificando la manera en que el Descriptor maneja la memoria reservada para las variables.

  • Fecha de Liberación: 15-Oct-2008
  • Ultima Revisión: 23-Oct-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4036
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Virtual Address Descriptor < KB956841
  1. Índice de Explotación

    Probable existencia de exploit inconsistente.

  2. Descripción

    • Vulnerabilidad de elevación de privilegios en el Descriptor de Direcciones Virtuales - CVE-2008-4036
    • Existe una vulnerabilidad de elevación de privilegios en la manera que el Manejador de Memoria administra la memoria reservada y a los Descriptores de Direcciones Virtuales (VADs). La vulnerabilidad podría permitir la elevación de privilegios si un atacante autenticado ejecuta un programa malicioso en el sistema afectado. Un atacante que explote exitosamente la vulnerabilidad podría elevar privilegios en el sistema afectado. En consecuencia, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas de usuario con privilegios administrativos.

  3. Impacto

    Un atacante remoto autenticado podría elevar privilegios y tomar control total del sistema afectado.

  4. Solución

    Aplicar una actualización de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT