1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-054 Vulnerabilidad en el kernel de Windows podría permitir omitir su seguridad

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir omitir la característica de seguridad si un atacante accede a un sistema afectado y ejecuta una aplicación especialmente diseñada.

  • Fecha de Liberación: 12-May-2015
  • Ultima Revisión: 9-Jun-2015
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2015-1674
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Puente de Seguridad

Sistemas Afectados

Microsoft Windows Windows Windows 8 for 32-bit Systems < 3050514
Microsoft Windows Windows Windows 8 for 64-bit Systems < 3050514
Microsoft Windows Windows Windows 8.1 for x32-based Systems < 3050514
Microsoft Windows Windows Windows 8.1 for x64-based Systems < 3050514
Microsoft Windows Windows Windows Server 2012 < 3050514
Microsoft Windows Windows Windows Server 2012 (Server Core installation) < 3050514
Microsoft Windows Windows Windows Server 2012 R2 < 3050514
Microsoft Windows Windows Windows Server 2012 R2 (Server Core installation) < 3050514
  1. Índice de explotabilidad

    Vulnerabilidad en el kernel de Windows podría permitir omitir su seguridad - CVE-2015-1674

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad en el kernel de Windows podría permitir omitir su seguridad - CVE-2015-1674

    Exista una vulnerabilidad de omisión de la característica de seguridad cuando el kernel de Windows falla al validar apropiadamente una direción de memoria, pemitiendo a un atacante obtener informació que puede llevarlo a omitir el Kernel Address Space Layout Randomization (KASLR).

  3. Impacto

    Vulnerabilidad en el kernel de Windows podría permitir omitir su seguridad - CVE-2015-1674

    Un atacante que explote por completo esta vulnerabilidad puedfe obtener información de la base de direcciones d3e cng.sys de los procesos comprometidos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT