Foro Wanako1
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Foro Wanako1

Programas Gratuitos, Desatendidos y Mucho más!!!
 
PortalPortal  ÍndiceÍndice  BuscarBuscar  Últimas imágenesÚltimas imágenes  ConectarseConectarse  RegistrarseRegistrarse  
Buscar
 
 

Resultados por:
 
Rechercher Búsqueda avanzada
Los posteadores más activos del mes
missyou123
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
tano1221
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
ПΣӨƧӨFƬ
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
ℛeℙ@¢ᴋ€r
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
大†Shinegumi†大
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
Engh3
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_lcapVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Voting_barVulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Vote_rcap 
Noviembre 2024
LunMarMiérJueVieSábDom
    123
45678910
11121314151617
18192021222324
252627282930 
CalendarioCalendario
Últimos temas
» Zoner Photo Studio X 19.2409.2.584 (x64)
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:50 am por missyou123

» Yellow Leads Extractor 9.1.6 Multilingual
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:48 am por missyou123

» Valentina Studio Pro 14.6.1 Multilingual
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:44 am por missyou123

» TubeDownload Pro 6.25.9
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:42 am por missyou123

» Soundtheory Kraftur 1.0.8
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:33 am por missyou123

» Sonicbits Silk 1.1.0 (Win/macOS)
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:31 am por missyou123

» Sonicbits Exakt 1.1.0 (Win/macOS)
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:29 am por missyou123

» SmartFTP Enterprise 10.0.3248 Multilingual
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:27 am por missyou123

» Signum Audio SKYE Dynamics v1.0.3
Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyHoy a las 3:23 am por missyou123

Sondeo
Visita de Paises
free counters
Free counters

Comparte | 
 

 Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
ПΣӨƧӨFƬ
Miembro Mayor
Miembro Mayor
ПΣӨƧӨFƬ

Mensajes : 19244
Fecha de inscripción : 22/02/2016

Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado Empty
MensajeTema: Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado   Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado EmptyLun Dic 28, 2020 6:56 pm

Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado 1



El equipo de Project Zero de Google ha revelado los detalles de un fallo de seguridad 0-day parcheado incorrectamente que podría permitir la elevación de privilegios.



La vulnerabilidad identificada como CVE-2020-0986, de la que ya hablamos en una UAD, hace referencia a un problema relacionado con la API de la cola de impresión GDI Print / Print Spooler y fue reportado por un usuario anónimo que trabaja con Zero Day Initiative de Trend Micro a finales de diciembre de 2019. El error de seguridad, que afecta a Windows 8.1 y Windows 10, se encuentra en el proceso del controlador de impresora en modo de usuario «splwow64.exe» debido a la validación inadecuada de un valor proporcionado por el usuario antes de desreferenciarlo como puntero, y podría permitir que un atacante local elevase sus privilegios en el sistema y ejecutase código arbitrario en modo kernel.



El 19 de mayo de este año Zero Day Initiative hizo publicó un boletín informando de la vulnerabilidad, aunque la solución a la misma llegaría más tarde: el segundo martes del mes siguiente siguiendo el ciclo habitual de Microsoft.



Kaspersky observó durante el mes de agosto que la vulnerabilidad estaba siendo explotada, como parte de una cadena de exploits que también incluía otro error de día cero de ejecución remota de código en Internet Explorer, en una campaña denominada «Operación PowerFall« contra una empresa surcoreana no revelada.



El pasado septiembre, Maddie Stone, investigadora de Google Project Zero, descubrió y reportó a Microsoft que la solución proporcionada en las actualizaciones de seguridad de junio no era suficiente para resolver el problema, y tras un plazo de 90 días dicha información ha sido revelada. Según sus declaraciones «la vulnerabilidad todavía existe, sólo se ha tenido que modificar el método de explotación. El problema original era una desreferenciación de puntero arbitraria que permitía al atacante controlar los punteros src y dest a memcpy. La corrección simplemente cambió los punteros a ‘offsets‘, lo cual aún permite el control de los argumentos a la función memcpy«.



Además, Project Zero ha publicado una nueva prueba de concepto (PoC) basada en una anterior de Kaspersky como demostración de que, cuando un fallo de seguridad no se corrige por completo, es posible reutilizar el conocimiento del mismo para actualizar los exploits y continuar aprovechándolo.



Se ha emitido un nuevo CVE para identificar esta vulnerabilidad, el CVE-2020-17008, y se especula que el nuevo parche será publicado con las próximas actualizaciones de seguridad de Microsoft del 12 de enero.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/12/vulnerabilidad-0-day-grave-en-windows-sigue-activa-tras-un-parche-inadecuado.html
Volver arriba Ir abajo
 

Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado

Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.

 Temas similares

-
» vulnerabilidad crítica que afecta a Windows DNS Server desde hace 17 años
»  Problemas al instalar el parche KB4571756 de Windows? Soluciónalos
»  Otra vulnerabilidad del kernel de Windows 10, al descubierto
» Parche de emergencia para sistemas Windows por un fallo en el software antimalware
» ¿Error 0x800 al instalar el parche KB4524570 de Windows 10? Así se puede solucionar

Permisos de este foro:No puedes responder a temas en este foro.
Foro Wanako1 :: Windows Desatendidos (Hacer/Crear) :: Tutoriales, Ayuda-