1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-068 Vulnerabilidad en el Administrador de control de servicios de Windows podría permitir la elevación de privilegios

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante convence a un usuario autenticado para que ejecute una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente o convencer a un usuario para que ejecute la aplicación especialmente diseñada del atacante.

  • Fecha de Liberación: 10-Sep-2013
  • Ultima Revisión: 12-Sep-2013
  • Fuente:
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems SP1 < 2872339
Microsoft Windows Windows 7 for x64-based Systems SP1 < 2872339
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < 2872339
Microsoft Windows Windows Server 2008 R2 for x64-based Systems SP1 < 2872339
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) < 2872339
  1. Índice de explotabilidad

    Código de explotación inconsistente

  2. Descripción

    Vulnerabilidad de doble liberación en el Administrador de control de servicios (CVE-2013-3862)

    Existe una vulnerabilidad de elevación de privilegios debida a la forma en que el Administrador de control de servicios (SCM) trata incorrectamente los objetos en memoria. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

  3. Impacto

    Vulnerabilidad de doble liberación en el Administrador de control de servicios (CVE-2013-3862)

    En un escenario de ataque, un atacante podría convencer a un usuario autenticado para que ejecute una aplicación especialmente diseñada. La aplicación activaría la condición de doble liberación, lo que permitiría que se ejecutara código arbitrario en el contexto del Administrador de control de servicios (SCM).

  4. Solución

  5. Referencias

     

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT