Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante convence a un usuario autenticado para que ejecute una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente o convencer a un usuario para que ejecute la aplicación especialmente diseñada del atacante.
Microsoft Windows | Windows 7 for 32-bit Systems SP1 | < | 2872339 |
Microsoft Windows | Windows 7 for x64-based Systems SP1 | < | 2872339 |
Microsoft Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | < | 2872339 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems SP1 | < | 2872339 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | < | 2872339 |
Código de explotación inconsistente
Vulnerabilidad de doble liberación en el Administrador de control de servicios (CVE-2013-3862)
Existe una vulnerabilidad de elevación de privilegios debida a la forma en que el Administrador de control de servicios (SCM) trata incorrectamente los objetos en memoria. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Vulnerabilidad de doble liberación en el Administrador de control de servicios (CVE-2013-3862)
En un escenario de ataque, un atacante podría convencer a un usuario autenticado para que ejecute una aplicación especialmente diseñada. La aplicación activaría la condición de doble liberación, lo que permitiría que se ejecutara código arbitrario en el contexto del Administrador de control de servicios (SCM).
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT