1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-010 Vulnerabilidad en el controlador de Windows Kernel-Mode podría permitir ejecución remota de código.

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública y cinco vulnerabilidades reportadas de manera privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario abrir un documento especialmente diseñado o visitar un sitio web de confianza con fuentes TrueType incrustadas.

  • Fecha de Liberación: 10-Feb-2015
  • Ultima Revisión: 17-Feb-2015
  • Fuente:
  • CVE ID: CVE-2015-0003 CVE-2015-0010 CVE-2015-0057 CVE-2015-0058 CVE-2015-0059 CVE-2015-0060
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < 3013455
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < 3023562
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < 3013455
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < 3023562
Microsoft Windows Windows Windows 8 for 32-bit Systems < 3013455
Microsoft Windows Windows Windows 8 for 32-bit Systems < 3023562
Microsoft Windows Windows Windows 8 for 64-bit Systems < 3013455
Microsoft Windows Windows Windows 8 for 64-bit Systems < 3023562
Microsoft Windows Windows Windows 8.1 for x32-based Systems < 3013455
Microsoft Windows Windows Windows 8.1 for x32-based Systems < 3023562
Microsoft Windows Windows Windows 8.1 for x64-based Systems < 3013455
Microsoft Windows Windows Windows 8.1 for x64-based Systems < 3023562
Microsoft Windows Windows Windows Server 2008 R2 for 32-bit Systems Service Pack 2 (Server Core installation) < 3013455
Microsoft Windows Windows Windows Server 2008 R2 for 32-bit Systems Service Pack 2 (Server Core installation) < 3023562
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < 3013455
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < 3023562
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 < 3013455
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 < 3023562
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems,Server Core < 3013455
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems,Server Core < 3023562
Microsoft Windows Windows Windows Server 2012 < 3013455
Microsoft Windows Windows Windows Server 2012 < 3023562
Microsoft Windows Windows Windows Server 2012 (Server Core installation) < 3013455
Microsoft Windows Windows Windows Server 2012 (Server Core installation) < 3023562
Microsoft Windows Windows Windows Server 2012 R2 (Server Core installation) < 3023562
Microsoft Windows Windows Windows Vista Service Pack 2 < 3013455
Microsoft Windows Windows Windows Vista Service Pack 2 < 3023562
Microsoft Windows Windows Windows Vista x64 Edition SP2 < 3013455
Microsoft Windows Windows Windows Vista x64 Edition SP2 < 3023562
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 < 3013455
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 < 3023562
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems < 3013455
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems < 3023562
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 < 3013455
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 < 3023562
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 < 3013455
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 < 3023562

Sistemas No Afectados

Microsoft Windows Windows Windows Server 2012 R2 (Server Core installation) < 3013455
  1. Índice de explotabilidad

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-0003

    Código de esxplotación  consistente.

    Vulnerabilidad de bypass en CNG Security -  CVE-20115-0010

    Código de esxplotación  consistente.

    Vulnerabillidad de elevación de privilegios en Win32k - CVE-2015-0057

    Código de esxplotación  consistente.

     Vulnerabilidad Windows Cursor Object Double Free - CVE-2015-0058

    Código de esxplotación  consistente.

  2. Descripción

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-0003

    Existe una vulnerabilidad de elevación de privilegios en el controlador de Windows kernel-mode que es causado por el manejo inapropiado de los objetos en memoria.

    Vulnerabilidad de bypass en CNG Security -  CVE-20115-0010

    Existe una vulnerabilidad de bypass en el controlador de Cryptography Next Generation (CNG) en el kernel-mode (cng.sys) cuando no puede validar correctamente y hacer cumplir los niveles de suplantación.

    Vulnerabillidad de elevación de privilegios en Win32k - CVE-2015-0057

    Existe una vulnerabilidad de elevación de privilegios en el controlador de Windows kernel-mode que es causado por el manejo inapropiado de los objetos en memoria.

    Vulnerabilidad Windows Cursor Object Double Free - CVE-2015-0058

    Existe una vulnerabilidad de elevación de privilegios en el controlador de Windows kernel-mode debido a la condición double-free.

    Vulnerabilidad de ejecución remota de código al analizar fuentes TrueType - CVE-2015-0059

    Existe una vulnerabilidad de ejecución remota de código en el controlador de Windows kernel-mode que es causado por el manejo inapropiado de cabeceras de fuentes TrueType.

    Vulnerabilidad de denegación de servicio en el controlador de fuentes de Windows - CVE-2015-0060

    Existe una vulnerabilidad de denegación de servicio en el controlador de Windows kernel-mode que es causada cuando el convertidor de fuentes de Windows intenta escalar una fuente.

  3. Impacto

    Vulnerabilidad de elevación de privilegios en Win32k  - CVE-2015-0003

    Un atacante que explote por completo esta vulnerabilidad podría elevar sus privilegios. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad de bypass en CNG Security -  CVE-20115-0010

    Un atacante podría aprovechar esta vulnerabilidad si convence a un usuario de ejecutar una aplicación especialmente diseñada para hacer que el GNC valide incorrectamente los niveles de suplantación, que potencialmente permiten al atacante obtener acceso a la información más allá del nivel de acceso del usuario local.

    Vulnerabillidad de elevación de privilegios en Win32k - CVE-2015-0057

    Un atacante que explote por completo esta vulnerabilidad podría elevar sus privilegios y leer valores arbitrarios de la memoria del kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad Windows Cursor Object Double Free - CVE-2015-0058

    Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en modo kernel.

    Vulnerabilidad de ejecución remota de código al analizar fuentes TrueType - CVE-2015-0059

    Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad de denegación de servicio en el controlador de fuentes de Windows - CVE-2015-0060

    Un atacante que explote por completo esta vulnerabilidad podría que un equipo deje de respondera peticiones.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT