Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-034 Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma pública y siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

  • Fecha de Liberación: 8-May-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 KB2641653
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, Microsoft .NET Framework 3.5.1 KB2656411
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows 7 for 32-bit Systems, Microsoft .NET Framework 3.5.1 KB2656405
Microsoft Windows Windows Windows 7 for 32-bit Systems,Microsoft .NET Framework 3.5.1 KB2656410
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 KB2641653
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, Microsoft .NET Framework 3.5.1 KB2656411
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows 7 for x64-based Systems,Microsoft .NET Framework 3.5.1 KB2656410
Microsoft Windows Windows Windows 7 for x64-based Systems,Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Server 2003 SP2, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Server 2003 SP2,Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2,Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 KB2641653
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 KB2641653
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, Microsoft .NET Framework 3.5.1 KB2656411
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, Microsoft .NET Framework 3.5.1 KB2656410
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2 KB2641653
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2,Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 KB2641653
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2 KB2641653
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Vista SP2, Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows Vista SP2, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Vista Service Pack 2 KB2641653
Microsoft Windows Windows Windows Vista x64 Edition SP2, Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows Vista x64 Edition SP2, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows Vista x64 Edition Service Pack 2 KB2641653
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows XP Professional x64 Edition SP2,Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows XP SP3, Microsoft .NET Framework 4.0 KB2656405
Microsoft Windows Windows Windows XP SP3,Microsoft .NET Framework 3.0 SP2 KB2656407
Microsoft Windows Windows Windows_7 for 32-bit Systems KB2641653
Microsoft Windows Windows Windows_7 for x64-based Systems KB2641653
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 KB2641653
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems KB2641653
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 KB2641653
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems KB2641653
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** KB2641653
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 KB2641653
Microsoft Windows Windows Windows_XP Service Pack 3 KB2641653
  1. Índice de explotabilidad

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402

    Código de explotación consistente.

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159

    Código de explotación consistente.

    Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162

    Código de explotación consistente.

    Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165

    Código de explotación inconsistente.

    Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167

    Código de explotación consistente.

    Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176

    Código de explotación consistente.

    Vulnerabilidad de Windows y mensajes - CVE-2012-0180

    Código de explotación consistente.

    Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181

    Código de explotación funcional improbable.

    Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402

    Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes afectados tratan un archivo de flujo de trabajo TrueType malicioso. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de fuente TrueType especialmente diseñado.

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159

    Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes afectados tratan un archivo de flujo de trabajo TrueType malicioso. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de fuente TrueType especialmente diseñado.

    Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162

    Existe una vulnerabilidad de ejecución remota de código en Microsoft .NET Framework que puede permitir que una aplicación Microsoft .NET Framework maliciosa obtenga acceso a la memoria de una manera no segura.

    Vulnerabilidad de comparación de índice en .NET Framework - CVE-2012-0164

    Existe una vulnerabilidad de servicio en la forma en que .NET Framework compara el valor de un índice.

    Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165

    Existe una vulnerabilidad de ejecución remota de código en la forma en que GDI+ trata la validación de las imágenes EMF maliciosas. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen EMF especialmente diseñado.

    Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167

    Existe una vulnerabilidad de ejecución remota de código en la forma en que la biblioteca GDI+ de Office trata la validación de imágenes EMF maliciosas insertadas en un documento de Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado.

    Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176

    Existe una vulnerabilidad de ejecución remota de código en Microsoft Silverlight que puede permitir que una aplicación Silverlight maliciosa obtenga acceso a la memoria de una manera no segura.

    Vulnerabilidad de Windows y mensajes - CVE-2012-0180

    Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador modo kernel de Windows administra las funciones relacionadas con Windows y el tratamiento de mensajes.

    Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181

    Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador en modo kernel de Windows administra los archivos de distribución de teclado.

    Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848

    Existe una vulnerabilidad de elevación de privilegios en el controlador modo kernel de Windows.

  3. Impacto

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2011-3402

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

    Vulnerabilidad de análisis de fuentes TrueType - CVE-2012-0159

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    Vulnerabilidad de asignación de búfer en .NET Framework - CVE-2012-0162

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

    Vulnerabilidad de comparación de índice en .NET Framework - CVE-2012-0164

    Un atacante que aprovechara esta vulnerabilidad podría provocar que las aplicaciones creadas con las API de WPF dejaran de responder hasta que se reiniciaran manualmente. Tenga en cuenta que la vulnerabilidad de denegación de servicio no permitiría a los atacantes ejecutar código o elevar sus derechos de usuario.

    Vulnerabilidad de tipo de registro en GDI+ - CVE-2012-0165

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

    Vulnerabilidad de desbordamiento de montón en GDI+ - CVE-2012-0167

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

    Vulnerabilidad de doble liberación en Silverlight - CVE-2012-0176

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

    Vulnerabilidad de Windows y mensajes - CVE-2012-0180

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.

    Vulnerabilidad de archivo de distribución de teclado - CVE-2012-0181

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.

    Vulnerabilidad de cálculo de barra de desplazamiento - CVE-2012-1848

    Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos.

  4. Solución

     

    Microsoft .NET Framework 3.0 Service Pack 2

     

    Microsoft .NET Framework 3.5.1

     

    Microsoft .NET Framework 4

     

    Office Software

     

    Microsoft Silverlight 4

     

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT