Esta actualización de seguridad resuelve una vulnerabilidad en el cliente de antimalware de Microsoft. La vulnerabilidad podría permitir la elevación de privilegios debida a los nombres de las rutas utilizadas por el cliente de antimalware de Microsoft. Un atacante que aprovecha esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. El atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada por usuarios anónimos. Esta actualización de seguridad se considera importante para el cliente de antimalware de Microsoft en las versiones compatibles de Windows Defender para Windows 8 y RT Windows. Esta actualización de seguridad no tiene una clasificación de gravedad para el cliente de antimalware de Microsoft en otros programas de Microsoft antimalware.
Microsoft Windows Windows | Windows Defender for Windows 8 and Windows RT | < | 2781197 |
Vulnerabilidad ruta de acceso incorrecta en Microsoft Antimalware - CVE-2013-0078
Código de explotación inconsistente
Vulnerabilidad ruta de acceso incorrecta en Microsoft Antimalware - CVE-2013-0078
Esta es una vulnerabilidad de elevación de privilegios. Un atacante que aprovecha esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta LocalSystem y tomar el control completo del sistema. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada por usuarios anónimos.
Vulnerabilidad ruta de acceso incorrecta en Microsoft Antimalware - CVE-2013-0078
Esta es una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta LocalSystem y tomar el control completo del sistema. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada por usuarios anónimos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT