Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-056 Vulnerabilidades en controladores del modo kernel de Windows podrían permitir elevación de privilegios

Esta actualización de seguridad resuelve 15 vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir elevación de privilegios si un atacante iniciara sesión localmente y ejecutara una aplicación maliciosa. Un atacante debe tener credenciales de acceso válidas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades.

  • Fecha de Liberación: 12-Jul-2011
  • Ultima Revisión: 17-Jul-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-1874 CVE-2011-1875 CVE-2011-1876 CVE-2011-1877 CVE-2011-1878 CVE-2011-1879 CVE-2011-1880 CVE-2011-1881 CVE-2011-1882 CVE-2011-1883 CVE-2011-1884 CVE-2011-1885 CVE-2011-1886 CVE-2011-1887 CVE-2011-1888
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows todas las versiones Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 KB2506223
Microsoft Windows todas las versiones Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 KB2525694
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB2506223
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB2525694
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB2525694
Microsoft Windows todas las versiones Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 KB2525694
Microsoft Windows todas las versiones Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 KB2525694
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 KB2506223
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 KB2525694
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 KB2525694
Microsoft Windows todas las versiones Windows Vista Service Pack 1 and Windows Vista Service Pack 2 KB2506223
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 KB2525694
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 KB2525694
Microsoft Windows todas las versiones Windows XP Service Pack 3 KB2506223
  1. Índice de Explotabilidad

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876

    Código de explotación inconsistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877

    Código de explotación inconsistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879

    Código de explotación consistente.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880

    Código de explotación consistente.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883

    Código de explotación consistente.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884

    Código de explotación consistente.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885

    Código de explotación consistente.

     

    Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886

    Código de explotación funcional improbable.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887

    Código de explotación consistente.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.

     

    Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886

    Existe una vulnerabilidad de divulgación de información debido a la forma en que los controladores en modo kernel de Windows validan parámetros de funciones.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888

    Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.

  3. Impacto

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886

    Un atacante que explotara exitosamente esta vulnerabilidad podría acceder a datos desde cualquier ubicación de memoria en modo kernel, incluyendo al archivo SAM.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

     

    Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888

    Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

  4. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    11. Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
    12. Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
    13. Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
    14. Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT