1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-044 Vulnerabilidades los controladores del modo Kernel de Windows que podrían permitir la elevación de privilegios

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas privadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales e inicio de sesión válidas para explotar cualquiera de estas vulnerabilidades.

  • Fecha de Liberación: 12-Jun-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 <= KB2641653
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 <= KB2641653
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 <= KB2641653
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 <= KB2641653
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems SP2 <= KB2641653
Microsoft Windows Windows Windows Vista Service Pack 2 <= KB2641653
Microsoft Windows Windows Windows Vista x64 Edition Service Pack 2 <= KB2641653
Microsoft Windows Windows Windows_7 for 32-bit Systems <= KB2641653
Microsoft Windows Windows Windows_7 for x64-based Systems <= KB2641653
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 <= KB2641653
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems <= KB2641653
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 <= KB2641653
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems <= KB2641653
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** <= KB2641653
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 <= KB2641653
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 <= KB2641653
Microsoft Windows Windows Windows_XP Service Pack 3 <= KB2641653
  1. Índice de explotabilidad

    1. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1864

    Código de explotación consistente

    2. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1865

    Código de explotación consistente

    3. Vulnerabilidad  en el manejo de  Clipboard Format Atom Name  CVE-2012-1866

    Código de explotación consistente

    4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867

    Código de explotación consistente

     

  2. Descripción

    1. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1864

    Existe una vulnerabilidad de elevación de privilegios en la manera  que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.

    2. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1865

    Existe una vulnerabilidad de elevación de privilegios en la manera  que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.

    3. Vulnerabilidad  en el manejo de  Clipboard Format Atom Name  CVE-2012-1866

    Existe una vulnerabilidad de elevación de privilegios en la manera  que los controladores del Kernel de Windows administran los objetos de controlador en modo kernel.

    4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867

    Existe una vulnerabilidad de elevación de privilegios en la manera  que los controladores del Kernel de Windows no asignan adecuadamente la memoria cuando se tratan las fuentes.

    5. Vulnerabilidad de condición de ejecución de Win32k.sys  CVE-2012-1868

    Existe una vulnerabilidad de elevación de privilegios en la manera  que los controladores del Kernel de Windows se refieren a los intentos de cración de subprocesos específicos.

  3. Impacto

    1. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1864
    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.

    2. Vulnerabilidad  en el manejo de  String Atom Class Name CVE-2012-1865
    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.

    3. Vulnerabilidad  en el manejo de  Clipboard Format Atom Name  CVE-2012-1866
    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.

    4. Vulnerabilidad de desbordamiento entero del recursode de fuentes Refcount CVE-2012-1867
    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos.

    5. Vulnerabilidad de condición de ejecución de Win32k.sys  CVE-2012-1868

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas, ver, cambiar, eliminar datos o crear cuentas nuevas con todos los derechos administrativos..

  4. Solución

     

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT