1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2014-001 Vulnerabilidad en los controladores en el modo kernel de Windows podría permitir la elevación de privilegios

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podrí­a permitir la elevación de privilegios si un usuario inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe de tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar la vulnerabilidad.

  • Fecha de Liberación: 14-Ene-2014
  • Ultima Revisión: 9-Abr-2014
  • Fuente:
  • CVE ID: CVE-2014-0262
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < 2913602
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < 2913602
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < 2913602
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) < 2913602
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems SP1 < 2913602
  1. Índice de Ecplotabilidad

    Vulnerabilidad de identificador de ventana en Win32k CVE-2014-0262

    Código de explotación consistente.
     

  2. Descripción

    Vulnerabilidad de identificador de ventana en Win32k CVE-2014-0262

    Existe una vulnerabilidad de elevación de privilegios cuando el controlador en modo kernel de Windows usa incorrectamente los objetos de subprocesos de identificadores de ventana en memoria. Un atacante que explote por completo esta vulnerabilidad podrí­a ejecutar código arbitrario con privilegios elevados.

  3. Impacto

    Vulnerabilidad de identificador de ventana en Win32k CVE-2014-0262

    Un atacante que explote por completo esta vulnerabilidad podrí­a ejecutar procesos con privilegios elevados.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT