Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñada se ejecuta en un sistema afectado. Para aprovechar esta vulnerabilidad un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario válido de ejecutar la aplicación especialmente diseñada.
Microsoft Silverlight 5 Developer Runtime | < | 3056819 | |
Microsoft Silverlight 5 when installed on Mac | < | 3056819 | |
Microsoft Windows | Microsoft Silverlight 5 Developer Runtime | < | 3056819 |
Microsoft Windows | Microsoft Silverlight 5 when installed on all supported releases of Microsoft Windows clients | < | 3056819 |
Servidores Windows | Microsoft Silverlight 5 Developer Runtime when installed on all supported releases of Microsoft Windows servers | < | 3056819 |
Servidores Windows | Microsoft Silverlight 5 when installed on all supported releases of Microsoft Windows servers | < | 3056819 |
Vulnerabilidad en aplicaciones Microsoft Silverlight fuera del Navegador - CVE-2015-1715
Código de explotación consistente.
Vulnerabilidad en aplicaciones Microsoft Silverlight fuera del Navegador - CVE-2015-1715
Existe una vulnerabilidad de elevación de privilegios en Microsoft Silverlight que se produce cuando Silverlight permite incorrectamente que aplicaciones diseñadas para funcionar a un nivel de integridad bajo (permisos muy limitados) puedan ser ejecutadas en un nivel de integridad medio (permisos del usuario actual) o superior. Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario válido de ejecutar una aplicación de Silverlight especialmente diseñada.
Vulnerabilidad en aplicaciones Microsoft Silverlight fuera del Navegador - CVE-2015-1715
Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario con el mismo o mayor nivel de permisos que el usuario actualmente conectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios administrativos. La actualización corrige la vulnerabilidad al agregar comprobaciones adicionales para garantizar que los procesos no elevados limitan su ejecución a un bajo nivel de integridad (permisos muy limitado).
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT