1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-006 Vulnerabilidad en Windows Error Reporting podría permitir la característica de seguridad Bypass

Esta actualización de seguridad resuelve una vulnerabilidad en Windows Error Reporting (WER). La vulnerabilidad podría permitir la función de seguridad de bypass si se explota con éxito por un atacante.

  • Fecha de Liberación: 14-Ene-2015
  • Ultima Revisión: 5-Feb-2015
  • Fuente:
  • CVE ID: CVE-2015-0001
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Puente de Seguridad

Sistemas Afectados

Microsoft Windows Windows 8 for 32-bit Systems . < 3004365
Microsoft Windows Windows 8 for 64-bit Systems . < 3004365
Microsoft Windows Windows 8.1 for 32-bit Systems . < 3004365
Microsoft Windows Windows 8.1 for x64-based Systems . < 3004365
Microsoft Windows Windows RT . < 3004365
Microsoft Windows Windows RT 8.1 . < 3004365
Microsoft Windows Windows Server 2012 . < 3004365
Microsoft Windows Windows Server 2012 (Server Core installation) . < 3004365
Microsoft Windows Windows Server 2012 R2 . < 3004365
Microsoft Windows Windows Server 2012 R2 (Server Core installation) . < 3004365
  1. Índice de explotabilidad

    Vulnerabilidad de omisión  de Windows Error Reporting - CVE-2015-0001.

    Explotación de código consistente.

  2. Descripción

    Vulnerabilidad de omisión  de Windows Error Reporting - CVE-2015-0001.

    Existe una vulnerabilidad de seguridad de bypass en Windows Error Reporting (WER) que permite a los usuarios administrativos ver los contenidos de la memoria de procesos protegidos con "Protected Process Light" el cual inhibe la depuración de los procesos críticos del sistema por usuarios arbitrarios, incluso los usuarios administrativos.

  3. Impacto

    Vulnerabilidad de omisión  de Windows Error Reporting - CVE-2015-0001.

    Un atacante que aproveche esta vulnerabilidad podría lograr el acceso a la memoria de un proceso en ejecución protegida por "Protected Process Light".

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)
  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT