Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas privadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales e inicio de sesión válidas para explotar cualquiera de estas vulnerabilidades.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1 | <= | KB2641653 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems SP2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows Vista x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_7 for 32-bit Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2008 R2 for Itanium-based Systems | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB2641653 |
Microsoft Windows Windows | Windows_Server 2008 for 32-bit Systems SP2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | <= | KB2641653 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB2641653 |
1. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1864
Código de explotación consistente
2. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1865
Código de explotación consistente
3. Vulnerabilidad en el manejo de Clipboard Format Atom Name CVE-2012-1866
Código de explotación consistente
4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867
Código de explotación consistente
1. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1864
Existe una vulnerabilidad de elevación de privilegios en la manera que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.
2. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1865
Existe una vulnerabilidad de elevación de privilegios en la manera que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.
3. Vulnerabilidad en el manejo de Clipboard Format Atom Name CVE-2012-1866
Existe una vulnerabilidad de elevación de privilegios en la manera que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.
4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867
Existe una vulnerabilidad de elevación de privilegios en la manera que los controladores del Kernel de Windows no asignan adecuadamente la memoria cuando se tratan las fuentes.
5. Vulnerabilidad de condición de ejecución de Win32k.sys CVE-2012-1868
Existe una vulnerabilidad de elevación de privilegios en la manera que los controladores del Kernel de Windows se refieren a los intentos de cración de subprocesos específicos.
1. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1864
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.
2. Vulnerabilidad en el manejo de String Atom Class Name CVE-2012-1865
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.
3. Vulnerabilidad en el manejo de Clipboard Format Atom Name CVE-2012-1866
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.
4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.
5. Vulnerabilidad de condición de ejecución de Win32k.sys CVE-2012-1868
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos..
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT