1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2010-044 Vulnerabilidad en el controlador de pantalla canónica que podría permitir ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad pública en el controlador de pantalla Canónica (cdd.dll). Aunque es posible que la vulnerabilidad pueda permitir la ejecución remota de código, ésta es poco probable debido a la asignación de memoria aleatoria.

  • Fecha de Liberación: 13-Jul-2010
  • Ultima Revisión: 13-Jul-2010
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows_7 for x64-based Systems < KB2032276
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems < KB2032276
  1. Índice de explotabilidad

    Vulnerabilidad de desbordamiento entero en el controlador de pantalla canonical CVE-2009-3678

    Código de explotación inconsistente

  2. Descripción

    Vulnerabilidad de desbordamiento de entero en el controlador de pantalla canonical CVE-2009-3678

    Una vulnerabilidad de ejecución remota de código sin autenticación existe en la manera que el controlador de pantalla canonical de Microsoft (cdd.dll) analiza información copiada de modo usuario al modo kernel.

    Aunque es posible que la vulnerabilidad pueda permitir ejecución remota de código, ésta es poco probable debido a la asignación de memoria aleatoria.

    En la mayoría de escenarios, es mucho más probable que un atacante que aproveche esta vulnerabilidad pueda provocar que el sistema afectado deje de responder y se reinicie automáticamente.

  3. Impacto

    Vulnerabilidad de desbordamiento de entero en el controlador de pantalla canonical CVE-2009-3678

    Un atacante que exitosamente explote esta vulnerabilidad puede ejecutar código arbitrario y tomar completo control de un sistema afectado. El atacante podría entonces instalar programas, ver, cambiar, borrar datos o crear nuevas cuentas con todos los derechos de usuario.

  4. Solución

    1. Windows 7 for x64-based Systems

    2. Windows Server 2008 R2 for x64-based Systems

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS10-043.mspx

    2. http://www.microsoft.com/technet/security/bulletin/ms10-jul.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT