Vulnerabilidad en Schannel en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1, Windows Server 2012 y Windows RT (CVE-2014-6321)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
11/11/2014
Última modificación:
12/04/2025
Descripción
Schannel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, también conocido como 'vulnerabilidad de la ejecución de código remoto de Microsoft Schannel.'
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | ||
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.beyondtrust.com/triggering-ms14-066
- http://marc.info/?l=bugtraq&m=142384364031268&w=2
- http://marc.info/?l=bugtraq&m=142384364031268&w=2
- http://secunia.com/advisories/59800
- http://www.kb.cert.org/vuls/id/505120
- http://www.securityfocus.com/bid/70954
- http://www.securitysift.com/exploiting-ms14-066-cve-2014-6321-aka-winshock/
- http://www.us-cert.gov/ncas/alerts/TA14-318A
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066
- http://blog.beyondtrust.com/triggering-ms14-066
- http://marc.info/?l=bugtraq&m=142384364031268&w=2
- http://marc.info/?l=bugtraq&m=142384364031268&w=2
- http://secunia.com/advisories/59800
- http://www.kb.cert.org/vuls/id/505120
- http://www.securityfocus.com/bid/70954
- http://www.securitysift.com/exploiting-ms14-066-cve-2014-6321-aka-winshock/
- http://www.us-cert.gov/ncas/alerts/TA14-318A
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066