Esta actualización de seguridad resuelve tres vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web maliciosa que incrusta archivos de fuentes de TrueType. Un atacante debería convencer a los usuarios a visitar el sitio web, convenciéndolos para que hagan clic en el vínculo del mensaje del correo electrónico que los llevará al sitio del atacante.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | <= | KB2731847 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | <= | KB2731847 |
Microsoft Windows Windows | Windows 8 for 32-bit Systems | < | KB2761226 |
Microsoft Windows Windows | Windows 8 for 64-bit Systems | < | KB2761226 |
Microsoft Windows Windows | Windows RT | < | KB2761226 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1 | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems,Server Core | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems SP2 | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | <= | KB2731847 |
Microsoft Windows Windows | Windows Server 2012, Server Core | < | KB2761226 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | <= | KB2731847 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_7 for 32-bit Systems | <= | KB2731847 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2008 R2 for Itanium-based Systems | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2008 for 32-bit Systems SP2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_Server 2008 for x64-based Systems SP2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | <= | KB2731847 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB2731847 |
1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530
Código de explotación consistente
2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553
Código de explotación consistente
3. Vulnerabilidad de análisis en las fuentes de TrueType CVE-2012-2897
Código de explotación inconsistente
1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530
Existe una vulnerabilidad de elevación de privilegios cuando el controlador de modo kernel de Windows manipula impropiamente los objetos en memoria.
2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553
Existe una vulnerabilidad de elevación de privilegios cuando el controlador de modo kernel de Windows manipula impropiamente los objetos en memoria.
3. Vulnerabilidad de análisis en las fuentes de TrueType CVE-2012-2897
Existe una vulnerabilidad de ejecución remota de código en la manera que afecta los componentes manipulados por archivos de fuentes TrueType especialmente diseñados. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de fuentes TrueType especialmente diseñados.
1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530
Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.
2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553
Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.
3. Vulnerabilidad de análisis en las fuentes de TrueType CVE-2012-2897
Un atacante que exitosamente explote esta vulnerabilidad podría tomar el completo control de un sistema afectado. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT