Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
28 de Junio, 2015    General

15 vulnerabilidades 0-day en Adobe Reader y Microsoft Windows

El investigador del proyecto Google Project Zero, Mateusz Jurczyk, ha publicado un total de 15 vulnerabilidades críticas que afectan a Microsoft Windows y Adobe Reader.

La investigación también se presentó en la Conferencia de seguridad REcon en Montreal con la charla : A story of cross-software ownage, shared codebases and advanced exploitation [PDF]. Aquí revela un conjunto de vulnerabilidades que permiten ejecución de código remoto y elevación de privilegio que pueden ser explotados a través de Adobe Reader o el Kernel de Windows.

Jurczyk descubrió varios fallos de gravedad baja y dos graves identificados como CVE-2015-3052 (32 bits) CVE-2015-0093 (64 bits), que existen en los sistemas de 32 bits y 64 bits y se encuentran en el controlador de fuentes de Adobe Type Manager.


Jurczyk dijo a The Register, que la vulnerabilidad más grave e interesante, se refiere a cómo los sistemas manejan CharStrings que son responsables de formar pictogramas dependiendo del tamaño del punto. "El exploit publicado es capaz de saltar todas las mitigaciones actuales a nivel de usuario y kernel" según el investigador.

"El hecho que la vulnerabilidad afecta a todas las versiones compatibles de Adobe Reader y Microsoft Windows (32 bits) posibilita la creación de una cadena de explotación que conduce al compromiso completo del sistema con un único error", escribe Jurczyk.

El investigador también ideó un exploit x64 hasta para aprovechar la falla con el fin de escalar privilegios mediante otra vulnerabilidad en CharString (CVE-2015-0090). El siguiente vídeo muestra la explotación en Adobe Reader 11.0.10 y permite saltear su Sandbox y ejecutar comandos a nivel de System de Windows.

Después de ser notificado de las vulnerabilidades, Microsoft y Adobe ya están trabajando en las actualizaciones correspondientes y Adobe ha publicado algunas actualizaciones relacionadas.

Fuente: ZDNet

Palabras claves , ,
publicado por alonsoclaudio a las 14:00 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2607)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
8 Comentarios: carlos quiros, alex, alex, [...] ...
» Analizando el LiveBox 2.1 de Orange
1 Comentario: brahim
» Software libre para punto de venta
2 Comentarios: JOSE, Esc00
» Una app para detectar satélites de la TDA y mejorar sintonización
1 Comentario: Fabiana Arauco
» Phishing de Banco Galicia abusa de nombre de dominio con letras acentuadas (BancoGalicía)
2 Comentarios: german, german
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad