1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-036 Vulnerabilidades en los controladores de modo kernel de Windows podrían permitir la elevación de privilegios

Esta actualización de seguridad resuelve treinta vulnerabilidades reportadas de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante iniciara sesión localmente y ejecutara una aplicación maliciosa. Un atacante debe tener credenciales de acceso validas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades. Las vulnerabilidades podrían no ser explotadas remotamente o por usuarios anónimos.

  • Fecha de Liberación: 12-Abr-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-0662 CVE-2011-0665 CVE-2011-0666 CVE-2011-0667 CVE-2011-0670 CVE-2011-0671 CVE-2011-0672 CVE-2011-0673 CVE-2011-0674 CVE-2011-0675 CVE-2011-0676 CVE-2011-0677 CVE-2011-1225 CVE-2011-1226 CVE-2011-1227 CVE-2011-1228 CVE-2011-1229 CVE-2011-1230 CVE-2011-1231 CVE-2011-1232 CVE-2011-1233 CVE-2011-1234 CVE-2011-1235 CVE-2011-1236 CVE-2011-1237 CVE-2011-1238 CVE-2011-1239 CVE-2011-1240 CVE-2011-1241 CVE-2011-1242
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows todas las versiones Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 KB2479628
Microsoft Windows todas las versiones Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 KB2479628
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB2479628
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 KB2479628
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 KB2479628
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Vista Service Pack 1 and Windows Vista Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 KB2479628
Microsoft Windows todas las versiones Windows XP Service Pack 3 KB2479628
  1. Índice de explotabilidad

    Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k

    CVE-2011-0662 Código de explotación consistente.
    CVE-2011-0665 Código de explotación consistente.
    CVE-2011-0666 Código de explotación consistente.
    CVE-2011-0667 Código de explotación consistente.
    CVE-2011-0670 Código de explotación consistente.
    CVE-2011-0671 Código de explotación consistente.
    CVE-2011-0672 Código de explotación consistente.
    CVE-2011-0674 Código de explotación consistente.
    CVE-2011-0675 Código de explotación consistente.
    CVE-2011-1234 Código de explotación inconsistente.
    CVE-2011-1235 Código de explotación consistente.
    CVE-2011-1236 Código de explotación consistente.
    CVE-2011-1237 Código de explotación consistente.
    CVE-2011-1238 Código de explotación funcional improbable.
    CVE-2011-1239 Código de explotación consistente.
    CVE-2011-1240 Código de explotación consistente.
    CVE-2011-1241 Código de explotación consistente.
    CVE-2011-1242 Código de explotación consistente.

    Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k

    CVE-2011-0673 Código de explotación consistente.
    CVE-2011-0676 Código de explotación consistente.
    CVE-2011-0677 Código de explotación consistente.
    CVE-2011-1225 Código de explotación consistente.
    CVE-2011-1226 Código de explotación consistente.
    CVE-2011-1227 Código de explotación consistente.
    CVE-2011-1228 Código de explotación consistente.
    CVE-2011-1229 Código de explotación consistente.
    CVE-2011-1230 Código de explotación consistente.
    CVE-2011-1231 Código de explotación consistente.
    CVE-2011-1232 Código de explotación consistente.
    CVE-2011-1233 Código de explotación consistente.

  2. Descripción

    Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k

    CVE-2011-0662
    CVE-2011-0665
    CVE-2011-0666
    CVE-2011-0667
    CVE-2011-0670
    CVE-2011-0671
    CVE-2011-0672
    CVE-2011-0674
    CVE-2011-0675
    CVE-2011-1234
    CVE-2011-1235
    CVE-2011-1236
    CVE-2011-1237
    CVE-2011-1238
    CVE-2011-1239
    CVE-2011-1240
    CVE-2011-1241
    CVE-2011-1242

    Una vulnerabilidad de elevación de privilegios existe debido a la forma en que los controladores de modo kernel de Windows manejan objetos de estos controladores. 

    Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k

    CVE-2011-0673
    CVE-2011-0676
    CVE-2011-0677
    CVE-2011-1225
    CVE-2011-1226
    CVE-2011-1227
    CVE-2011-1228
    CVE-2011-1229
    CVE-2011-1230
    CVE-2011-1231
    CVE-2011-1232
    CVE-2011-1233

    Una vulnerabilidad de elevación de privilegios existe debido a la forma en que los controladores de modo kernel de Windows manejan apuntadores a objetos de estos controladores. 

  3. Impacto

    Vulnerabilidad tipo 1: Vulnerabilidad de liberación después de uso de Win32k

    CVE-2011-0662
    CVE-2011-0665
    CVE-2011-0666
    CVE-2011-0667
    CVE-2011-0670
    CVE-2011-0671
    CVE-2011-0672
    CVE-2011-0674
    CVE-2011-0675
    CVE-2011-1234
    CVE-2011-1235
    CVE-2011-1236
    CVE-2011-1237
    CVE-2011-1238
    CVE-2011-1239
    CVE-2011-1240
    CVE-2011-1241
    CVE-2011-1242

    Un atacante que explotara exitosamente cualquiera de estas vulnerabilidades podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador.

    Vulnerabilidad tipo 2: Vulnerabilidad de de-referencia de apuntador nulo de Win32k

    CVE-2011-0673
    CVE-2011-0676
    CVE-2011-0677
    CVE-2011-1225
    CVE-2011-1226
    CVE-2011-1227
    CVE-2011-1228
    CVE-2011-1229
    CVE-2011-1230
    CVE-2011-1231
    CVE-2011-1232
    CVE-2011-1233

    Un atacante que explotara exitosamente cualquiera de estas vulnerabilidades podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador.

  4. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    11. Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
    12. Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
    13. Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
    14. Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
  5. Referencias

     

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT