1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-025 Vulnerabilidades en Microsoft Windows podrían permitir la ejecución remota de código

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para visitar un sitio web especialmente diseñado, abrir un archivo especialmente diseñado, o abrir un archivo en un directorio de trabajo que contiene un archivo DLL especialmente diseñado.

  • Fecha de Liberación: 10-Mar-2015
  • Ultima Revisión: 12-Mar-2015
  • Fuente:
  • CVE ID: CVE-2015-0081 CVE-2015-0096
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 . < 3033889
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 . < 3039066
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 . < 3033889
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 . < 3039066
Microsoft Windows Windows 8 for 32-bit Systems . < 3033889
Microsoft Windows Windows 8 for 32-bit Systems . < 3039066
Microsoft Windows Windows 8 for 64-bit Systems . < 3033889
Microsoft Windows Windows 8 for 64-bit Systems . < 3039066
Microsoft Windows Windows 8.1 for 32-bit Systems . < 3033889
Microsoft Windows Windows 8.1 for 32-bit Systems . < 3039066
Microsoft Windows Windows 8.1 for x64-based Systems . < 3033889
Microsoft Windows Windows 8.1 for x64-based Systems . < 3039066
Microsoft Windows Windows RT . < 3033889
Microsoft Windows Windows RT . < 3039066
Microsoft Windows Windows RT 8.1 . < 3033889
Microsoft Windows Windows RT 8.1 . < 3039066
Microsoft Windows Windows Server 2003 Service Pack 2 . < 3033889
Microsoft Windows Windows Server 2003 Service Pack 2 . < 3039066
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems . < 3033889
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems . < 3039066
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 . < 3033889
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 . < 3039066
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 . < 3033889
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 . < 3039066
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 . < 3033889
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 . < 3039066
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) . < 3039066
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 . < 3033889
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 . < 3039066
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) . < 3033889
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) . < 3039066
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 . < 3033889
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 . < 3039066
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 . < 3033889
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 . < 3039066
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) . < 3039066
Microsoft Windows Windows Server 2012 . < 3033889
Microsoft Windows Windows Server 2012 . < 3039066
Microsoft Windows Windows Server 2012 (Server Core installation) . < 3039066
Microsoft Windows Windows Server 2012 R2 . < 3033889
Microsoft Windows Windows Server 2012 R2 . < 3039066
Microsoft Windows Windows Server 2012 R2 (Server Core installation) . < 3039066
Microsoft Windows Windows Vista Service Pack 2 . < 3033889
Microsoft Windows Windows Vista Service Pack 2 . < 3039066
Microsoft Windows Windows Vista x64 Edition Service Pack 2 . < 3033889
Microsoft Windows Windows Vista x64 Edition Service Pack 2 . < 3039066
  1. Índice de explotación

    Vulnerabilidad WTS de ejecución remota de código - CVE-2015-0081

    Código de explotación consistente.

    Vulnerabilidad DLL Planting de ejecución remota de código - CVE-2015-0096

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad WTS de ejecución remota de código - CVE-2015-0081

    Existe una vulnerabilidad de ejecución remota de código cuando los Servicios de texto de Windows manejan inadecuadamente objetos en memoria. 

    Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a un usuario de visitar un sitio web especialmente diseñado o abrir un archivo especialmente diseñado. La actualización corrige la vulnerabilidad al modificar la forma en que los Servicios de texto de Microsoft tratan a los objetos en memoria.

    Vulnerabilidad DLL Planting de ejecución remota de código - CVE-2015-0096

    Existe una vulnerabilidad de ejecución remota de código cuando Microsoft Windows maneja inadecuadamente la carga de archivos DLL.

    Esta vulnerabilidad requiere que un usuario abra un archivo contenido en el mismo directorio de trabajo como un archivo DLL especialmente diseñado. La DLL especialmente diseñada se carga en memoria, dando al atacante el control del sistema afectado en el contexto de seguridad del usuario que ha iniciado sesión. La actualización corrige la vulnerabilidad al modificar la forma en Microsoft Windows maneja la carga de archivos DLL.

  3. Impacto

    Vulnerabilidad WTS de ejecución remota de código - CVE-2015-0081

    Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario que ha iniciado la sesión.

    Vulnerabilidad DLL Planting de ejecución remota de código - CVE-2015-0096

    Un atacante que aprovechara esta vulnerabilidad podría obtener el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT