1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-040 Vulnerabilidad en el Programador de Tareas de Windows podría permitir elevación de privilegios

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Un atacante que aprovechara esta vulnerabilidad podría aprovechar una tarea no válida que cause que el Programador de tareas ejecute una aplicación especialmente diseñada en el contexto de la cuenta del sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario.

  • Fecha de Liberación: 15-Abr-2015
  • Ultima Revisión: 15-Abr-2015
  • Fuente:
  • CVE ID: CVE-2015-0098
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 . < 3046269
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 . < 3046269
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 . < 3046269
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 . < 3046269
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) . < 3046269
  1. Índice de explotación

    Vulnerabilidad de elevación de privilegios en el Programador de Tareas - CVE-2015-0098

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de elevación de privilegios en el Programador de Tareas - CVE-2015-0098

    Existe una vulnerabilidad de elevación de privilegios en el Programador de tareas debido a una tarea no válida conocida que está presente en ciertos sistemas.

  3. Impacto

    Vulnerabilidad de elevación de privilegios en el Programador de Tareas - CVE-2015-0098

    Un atacante que aprovechara esta vulnerabilidad podría provocar que el Programador de tareas ejecute una aplicación especialmente diseñada en el contexto de la cuenta del sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema objetivo y determinar si la tarea no válida conocida está presente en el sistema. Si está presente, el atacante podría diseñar la tarea de ejecutar una aplicación especialmente diseñada en el contexto de la cuenta del sistema.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT