Esta actualización de seguridad resuelve treinta vulnerabilidades reportadas de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante iniciara sesión localmente y ejecutara una aplicación maliciosa. Un atacante debe tener credenciales de acceso validas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades. Las vulnerabilidades podrían no ser explotadas remotamente o por usuarios anónimos.
Microsoft Windows todas las versiones | Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Vista Service Pack 1 and Windows Vista Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition Service Pack 2 | <= | KB2479628 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | <= | KB2479628 |
Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k
CVE-2011-0662 Código de explotación consistente.
CVE-2011-0665 Código de explotación consistente.
CVE-2011-0666 Código de explotación consistente.
CVE-2011-0667 Código de explotación consistente.
CVE-2011-0670 Código de explotación consistente.
CVE-2011-0671 Código de explotación consistente.
CVE-2011-0672 Código de explotación consistente.
CVE-2011-0674 Código de explotación consistente.
CVE-2011-0675 Código de explotación consistente.
CVE-2011-1234 Código de explotación inconsistente.
CVE-2011-1235 Código de explotación consistente.
CVE-2011-1236 Código de explotación consistente.
CVE-2011-1237 Código de explotación consistente.
CVE-2011-1238 Código de explotación funcional improbable.
CVE-2011-1239 Código de explotación consistente.
CVE-2011-1240 Código de explotación consistente.
CVE-2011-1241 Código de explotación consistente.
CVE-2011-1242 Código de explotación consistente.
Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k
CVE-2011-0673 Código de explotación consistente.
CVE-2011-0676 Código de explotación consistente.
CVE-2011-0677 Código de explotación consistente.
CVE-2011-1225 Código de explotación consistente.
CVE-2011-1226 Código de explotación consistente.
CVE-2011-1227 Código de explotación consistente.
CVE-2011-1228 Código de explotación consistente.
CVE-2011-1229 Código de explotación consistente.
CVE-2011-1230 Código de explotación consistente.
CVE-2011-1231 Código de explotación consistente.
CVE-2011-1232 Código de explotación consistente.
CVE-2011-1233 Código de explotación consistente.
Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k
CVE-2011-0662
CVE-2011-0665
CVE-2011-0666
CVE-2011-0667
CVE-2011-0670
CVE-2011-0671
CVE-2011-0672
CVE-2011-0674
CVE-2011-0675
CVE-2011-1234
CVE-2011-1235
CVE-2011-1236
CVE-2011-1237
CVE-2011-1238
CVE-2011-1239
CVE-2011-1240
CVE-2011-1241
CVE-2011-1242
Una vulnerabilidad de elevación de privilegios existe debido a la forma en que los controladores de modo kernel de Windows manejan objetos de estos controladores.
Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k
CVE-2011-0673
CVE-2011-0676
CVE-2011-0677
CVE-2011-1225
CVE-2011-1226
CVE-2011-1227
CVE-2011-1228
CVE-2011-1229
CVE-2011-1230
CVE-2011-1231
CVE-2011-1232
CVE-2011-1233
Una vulnerabilidad de elevación de privilegios existe debido a la forma en que los controladores de modo kernel de Windows manejan apuntadores a objetos de estos controladores.
Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k
CVE-2011-0662
CVE-2011-0665
CVE-2011-0666
CVE-2011-0667
CVE-2011-0670
CVE-2011-0671
CVE-2011-0672
CVE-2011-0674
CVE-2011-0675
CVE-2011-1234
CVE-2011-1235
CVE-2011-1236
CVE-2011-1237
CVE-2011-1238
CVE-2011-1239
CVE-2011-1240
CVE-2011-1241
CVE-2011-1242
Un atacante que explotara exitosamente cualquiera de estas vulnerabilidades podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador.
Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k
CVE-2011-0673
CVE-2011-0676
CVE-2011-0677
CVE-2011-1225
CVE-2011-1226
CVE-2011-1227
CVE-2011-1228
CVE-2011-1229
CVE-2011-1230
CVE-2011-1231
CVE-2011-1232
CVE-2011-1233
Un atacante que explotara exitosamente cualquiera de estas vulnerabilidades podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT