Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-057 Vulnerabilidades en Windows Client/Server Run-time Subsystem que podría permitir elevación de privilegios

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas privadas en Microsoft Client/Server Run-time Subsystem (CSRSS). Las vulnerabilidades podrían permitir elevación de privilegios si un atacante inicia sesión como un usuario del sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar las vulnerabilidades.

  • Fecha de Liberación: 12-Jul-2011
  • Ultima Revisión: 17-Jul-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-1281 CVE-2011-1282 CVE-2011-1283 CVE-2011-1284 CVE-2011-1870
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 KB2507938
Microsoft Windows Windows Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 KB2507938
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 KB2507938
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 KB2507938
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows_Server 2008 for 32-bit Systems Service Pack 2** KB2507938
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 KB2476687
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems KB2476687
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 KB2476687
Microsoft Windows Windows Windows_Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 KB2507938
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** KB2507938
Microsoft Windows Windows Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 KB2507938
Microsoft Windows Windows Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 KB2507938
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 KB2476687
Microsoft Windows Windows Windows_XP Service Pack 3 KB2476687
  1. índice de explotabilidad

    1. Vulnerabilidad  CSRSS Local EOP AllocConsole CVE-2011-1281

    Código de explotación funcional improbable.

    2. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleLocalEUDC CVE-2011-1282

    Código de explotación funcional improbable.

    3. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleNumberOfCommand CVE-2011-1283

    Código de explotación consistente.

    4. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutput CVE-2011-1284

    Código de explotación consistente.

    5. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutputString CVE-2011-1870

    Código de explotación funcional improbable.

     

  2. Descripción

    1. Vulnerabilidad  CSRSS Local EOP AllocConsole CVE-2011-1281

    Existe una vulnerabilidad de elevación de privilegios en Windows CSRSS debido a la manera que el subsistema asigna memoria para las transacciones de un usuario especifico.

    2. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleLocalEUDC CVE-2011-1282

    Existe una vulnerabilidad de elevación de privilegios en Windows CSRSS debido a la manera que el subsistema asigna memoria para las transacciones de un usuario especifico.

    3. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleNumberOfCommand CVE-2011-1283

    Existe una vulnerabilidad de elevación de privilegios en Windows CSRSS debido a la manera que el subsistema asigna memoria para las transacciones de un usuario especifico.

    4. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutput CVE-2011-1284

    Existe una vulnerabilidad de elevación de privilegios en Windows CSRSS debido a la manera que el subsistema asigna memoria para las transacciones de un usuario especifico.

    5. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutputString CVE-2011-1870

    Existe una vulnerabilidad de elevación de privilegios en Windows CSRSS debido a la manera que el subsistema asigna memoria para las transacciones de un usuario especifico.

  3. Impacto

    1. Vulnerabilidad  CSRSS Local EOP AllocConsole CVE-2011-1281
    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.

    2. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleLocalEUDC CVE-2011-1282
    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.

    3. Vulnerabilidad  CSRSS Local EOP SrvSetConsoleNumberOfCommand CVE-2011-1283
    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.

    4. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutput CVE-2011-1284
    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.

    5. Vulnerabilidad  CSRSS Local EOP SrvWriteConsoleOutputString CVE-2011-1870
    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.

  4. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition SP2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2
    11. Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    12. Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    13. Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1
    14. Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1

     

     

  5. Referencias

    1. http://www.microsoft.com/technet/security/bulletin/ms11-056.mspx
    2. http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT