Vulnerabilidad en HTTP.sys en varios productos de Microsoft Windows (CVE-2015-1635)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
14/04/2015
Última modificación:
12/04/2025
Descripción
HTTP.sys en Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, y Windows Server 2012 Gold y R2 permite a atacantes remotos ejecutar código arbitrario a través de solicitudes HTTP manipuladas, también conocido como 'vulnerabilidad de la ejecución de código remotos de HTTP.sys.'
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | ||
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/131463/Microsoft-Windows-HTTP.sys-Proof-Of-Concept.html
- http://www.osvdb.org/120629
- http://www.securityfocus.com/bid/74013
- http://www.securitytracker.com/id/1032109
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034
- https://www.exploit-db.com/exploits/36773/
- https://www.exploit-db.com/exploits/36776/
- http://packetstormsecurity.com/files/131463/Microsoft-Windows-HTTP.sys-Proof-Of-Concept.html
- http://www.osvdb.org/120629
- http://www.securityfocus.com/bid/74013
- http://www.securitytracker.com/id/1032109
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034
- https://www.exploit-db.com/exploits/36773/
- https://www.exploit-db.com/exploits/36776/