La vulnerabilidad podrÃa permitir la elevación de privilegios si un atacante convence a un usuario para ejecutar una aplicación especialmente diseñada.
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | . | < | 3019978 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | . | < | 3019978 |
Microsoft Windows Windows 8 for 32-bit Systems | . | < | 3019978 |
Microsoft Windows Windows 8 for 64-bit Systems | . | < | 3019978 |
Microsoft Windows Windows 8.1 for 32-bit Systems | . | < | 3019978 |
Microsoft Windows Windows 8.1 for x64-based Systems | . | < | 3019978 |
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | . | < | 3019978 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | . | < | 3019978 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | . | < | 3019978 |
Microsoft Windows Windows Server 2012 | . | < | 3019978 |
Microsoft Windows Windows Server 2012 (Server Core installation) | . | < | 3019978 |
Microsoft Windows Windows Server 2012 R2 | . | < | 3019978 |
Microsoft Windows Windows Server 2012 R2 (Server Core installation) | . | < | 3019978 |
Microsoft Windows Windows Vista Service Pack 2 | . | < | 3023299 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | . | < | 3023299 |
Vulnerabilidad de Recorrido de directorios permite la de elevación de privilegios - CVE-2015-0016.
Explotación detectada.
Vulnerabilidad de Recorrido de directorios permite la de elevación de privilegios - CVE-2015-0016.
Existe una vulnerabilidad de elevación de privilegios en el componente TS WebProxy Windows. La vulnerabilidad se debe a que Windows no puede desinfectar correctamente las rutas de archivos.
Vulnerabilidad de Recorrido de directorios permite la de elevación de privilegios - CVE-2015-0016.
Un atacante que aproveche esta vulnerabilidad podría conseguir el mismo nivel de privilegios de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos administrativos, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT