Esta actualización de seguridad resuelve una vulnerabilidad reportada privada y una divulgada publica en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta aplicaciones especialmente diseñadas para explotar la vulnerabilidad. Un atacante debe tener credenciales de inicio de sesión validas y poder iniciar sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad podría no ser explotada remotamente o por usuarios anónimos.
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | <= | KB2556532 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1 | <= | KB2556532 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB2556532 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB2633171 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB2556532 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB2633171 |
1. Vulnerabilidad en la corrupción de memoria User Mode Scheduler CVE-2012-0217
Código de explotación consistente
1. Vulnerabilidad en la corrupción de memoria User Mode Scheduler CVE-2012-0217
Existe una vulnerabilidad de elevación de privilegios en la manera que Windows Mode Sheculer manipula las peticiones del sistema.
2. Vulnerabilidad en la corrupción BIOS ROM CVE-2012-1515
Existe una vulnerabilidad de elevación de privilegios en la manera que Windows manipula la memoria del BIOS.
1. Vulnerabilidad en la corrupción de memoria User Mode Scheduler CVE-2012-0217
Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo Kernel. Un atacante podría instalar programas, ver, cambiar o borrar datos, o crear cuentas con todos los derechos administrativos.
2. Vulnerabilidad en la corrupción BIOS ROM CVE-2012-1515
Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo Kernel. Un atacante podría instalar programas, ver, cambiar o borrar datos, o crear cuentas con todos los derechos administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT