Vulnerabilidad en la implementación UNC en múltiples productos de Microsoft Windows (CVE-2015-0008)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
11/02/2015
Última modificación:
12/04/2025
Descripción
La implementación UNC en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no incluye la autenticación del servidor hacia el cliente, lo que permite a atacantes remotos ejecutar código arbitrario mediante la disposición de datos manipulados en un compartido UNC, tal y como fue demostrado por datos Group Policy de un controlador de dominio falsificado, también conocido como 'vulnerabilidad de la ejecución de código remoto de Group Policy.'
Impacto
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | ||
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx
- http://packetstormsecurity.com/files/155002/Microsoft-Windows-Server-2012-Group-Policy-Remote-Code-Execution.html
- http://www.kb.cert.org/vuls/id/787252
- http://www.securityfocus.com/bid/72477
- http://www.securitytracker.com/id/1031719
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-011
- https://exchange.xforce.ibmcloud.com/vulnerabilities/100426
- https://www.jasadvisors.com/additonal-jasbug-security-exploit-info/
- http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx
- http://packetstormsecurity.com/files/155002/Microsoft-Windows-Server-2012-Group-Policy-Remote-Code-Execution.html
- http://www.kb.cert.org/vuls/id/787252
- http://www.securityfocus.com/bid/72477
- http://www.securitytracker.com/id/1031719
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-011
- https://exchange.xforce.ibmcloud.com/vulnerabilities/100426
- https://www.jasadvisors.com/additonal-jasbug-security-exploit-info/