1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-043 Vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios

Esta actualización de seguridad resuelve una vulnerabilidad reportada privada y una divulgada publica en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta aplicaciones especialmente diseñadas para explotar la vulnerabilidad. Un atacante debe tener credenciales de inicio de sesión validas y poder iniciar sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad podría no ser explotada remotamente o por usuarios anónimos.

  • Fecha de Liberación: 12-Jun-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for x64-based Systems SP1 <= KB2556532
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 <= KB2556532
Microsoft Windows Windows Windows_7 for x64-based Systems <= KB2556532
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 <= KB2633171
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** <= KB2556532
Microsoft Windows Windows Windows_XP Service Pack 3 <= KB2633171
  1. Índice de explotabilidad

    1. Vulnerabilidad en la corrupción de memoria  User Mode Scheduler CVE-2012-0217

    Código de explotación consistente

     

  2. Descripción

    1. Vulnerabilidad en la corrupción de memoria  User Mode Scheduler CVE-2012-0217

    Existe una vulnerabilidad de elevación de privilegios en la manera que Windows Mode Sheculer manipula las peticiones del sistema.

    2. Vulnerabilidad en la corrupción  BIOS ROM  CVE-2012-1515

    Existe una vulnerabilidad de elevación de privilegios en la manera que Windows manipula la memoria del BIOS.

  3. Impacto

    1. Vulnerabilidad en la corrupción de memoria  User Mode Scheduler CVE-2012-0217

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo Kernel. Un atacante podría instalar programas, ver, cambiar o borrar datos, o crear cuentas con todos los derechos administrativos.

    2. Vulnerabilidad en la corrupción  BIOS ROM  CVE-2012-1515

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo Kernel. Un atacante podría instalar programas, ver, cambiar o borrar datos, o crear cuentas con todos los derechos administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT