Esta actualización de seguridad resuelve una vulnerabilidad públicamente conocida y dos reportadas de modo privado en el Kernel de Windows. Un atacante local que explote exitosamente estas vulnerabilidades podría tomar control total del sistema afectado. Estas vulnerabilidades no pueden explotarse de modo remoto ni a través de usuarios anónimos. La actualización de seguridad resuelve las vulnerabilidades corrigiendo la validación de las propiedades de ventana durante enviadas durante el proceso de creación de una nueva ventana, corrigiendo la manera en que las llamadas al sistema manejan múltiples hilos y corrigiendo la validación de parámetros enviados al Kernel desde modo usuario.
Microsoft Windows | Windows Kernel | < | KB954211 |
Windows Kernel Window Creation Vulnerability - CVE-2008-2250
Existe una vulnerabilidad de elevación de privilegios debido a que el Kernel de Windows no valida correctamente las propiedades de una ventana durante el proceso de creación. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario en modo kernel. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Existe una vulnerabilidad de elevación de privilegios debido a una posibilidad de "Doble liberación" en el Kernel de Windows. La vulnerabilidad podría permitir a un atacante ejecutar código con altos privilegios. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario y tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Existe una vulnerabilidad de elevación de privilegios debido a que el Kernel de Windows valida incorrectamente los valores recibidos desde el modo usuario al kernel. La vulnerabilidad podría permitir a un atacante ejecutar código con altos privilegios. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario y tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Un atacante podría ejecutar código arbitrario con privilegios elevados y tomar control total del sistema afectado.
Aplicar una actualización de Microsoft Corp.
* Nota: Esta actualización también debe ser instalada en los sistemas instalados con la opción Server Core.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT