Vulnerabilidad en Microsoft Windows XP Professional, vista, Server 2003 y 2008 (CVE-2008-1436)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
21/04/2008
Última modificación:
09/04/2025
Descripción
Microsoft Windows XP Professional SP2, vista y Server 2003 y 2008 no asignan apropiadamente las actividades a las cuentas (1) NetworkService y (2) LocalService, lo que podría permitir que los atacantes dependientes del contexto consigan privilegios mediante el uso de un proceso de servicio para capturar un recurso de un segundo proceso de servicio que tiene una capacidad de escalado de privilegios LocalSystem, relacionada con la administración inadecuada del derecho de usuario SeImpersonatePrivilege, como se informó originalmente para Internet Information Services (IIS), también se conoce como token Secuestro.
Impacto
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows-nt:vista:sp1:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows-nt:vista:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows-nt:vista:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp1:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/msrc/archive/2008/04/17/msrc-blog-microsoft-security-advisory-951306.aspx
- http://isc.sans.org/diary.html?storyid=4306
- http://milw0rm.com/sploits/2008-Churrasco.zip
- http://nomoreroot.blogspot.com/2008/10/windows-2003-poc-exploit-for-token.html
- http://secunia.com/advisories/29867
- http://securitywatch.eweek.com/flaws/microsoft_belatedly_admits_to_windows_server_2008_token_kidnapping.html
- http://www.argeniss.com/research/Churrasco.zip
- http://www.argeniss.com/research/TokenKidnapping.pdf
- http://www.microsoft.com/technet/security/advisory/951306.mspx
- http://www.securityfocus.com/archive/1/491111/100/0/threaded
- http://www.securityfocus.com/archive/1/497168/100/0/threaded
- http://www.securityfocus.com/bid/28833
- http://www.securitytracker.com/id?1019904=
- http://www.us-cert.gov/cas/techalerts/TA09-104A.html
- http://www.vupen.com/english/advisories/2008/1264/references
- http://www.vupen.com/english/advisories/2009/1026
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-012
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41880
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5891
- https://www.exploit-db.com/exploits/6705
- http://blogs.technet.com/msrc/archive/2008/04/17/msrc-blog-microsoft-security-advisory-951306.aspx
- http://isc.sans.org/diary.html?storyid=4306
- http://milw0rm.com/sploits/2008-Churrasco.zip
- http://nomoreroot.blogspot.com/2008/10/windows-2003-poc-exploit-for-token.html
- http://secunia.com/advisories/29867
- http://securitywatch.eweek.com/flaws/microsoft_belatedly_admits_to_windows_server_2008_token_kidnapping.html
- http://www.argeniss.com/research/Churrasco.zip
- http://www.argeniss.com/research/TokenKidnapping.pdf
- http://www.microsoft.com/technet/security/advisory/951306.mspx
- http://www.securityfocus.com/archive/1/491111/100/0/threaded
- http://www.securityfocus.com/archive/1/497168/100/0/threaded
- http://www.securityfocus.com/bid/28833
- http://www.securitytracker.com/id?1019904=
- http://www.us-cert.gov/cas/techalerts/TA09-104A.html
- http://www.vupen.com/english/advisories/2008/1264/references
- http://www.vupen.com/english/advisories/2009/1026
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-012
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41880
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5891
- https://www.exploit-db.com/exploits/6705