Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-078 Vulnerabilidades en los controladores en modo Kernel de Windows que podrían permitir la ejecución remota de código

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web maliciosa que incrusta archivos de fuentes de TrueType. Un atacante debería convencer a los usuarios a visitar el sitio web, convenciéndolos para que hagan clic en el vínculo del mensaje del correo electrónico que los llevará al sitio del atacante.

  • Fecha de Liberación: 13-Nov-2012
  • Ultima Revisión: 13-Dic-2012
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2012-2530 CVE-2012-2553 CVE-2012-2897
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 KB2731847
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 KB2731847
Microsoft Windows Windows Windows 8 for 32-bit Systems KB2761226
Microsoft Windows Windows Windows 8 for 64-bit Systems KB2761226
Microsoft Windows Windows Windows RT KB2761226
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 KB2731847
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 KB2731847
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) KB2731847
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems,Server Core KB2731847
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) KB2731847
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems SP2 KB2731847
Microsoft Windows Windows Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) KB2731847
Microsoft Windows Windows Windows Server 2012, Server Core KB2761226
Microsoft Windows Windows Windows Vista Service Pack 2 KB2731847
Microsoft Windows Windows Windows Vista x64 Edition SP2 KB2731847
Microsoft Windows Windows Windows_7 for 32-bit Systems KB2731847
Microsoft Windows Windows Windows_7 for x64-based Systems KB2731847
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 KB2731847
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems KB2731847
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 KB2731847
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems KB2731847
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** KB2731847
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 KB2731847
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems SP2 KB2731847
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 KB2731847
Microsoft Windows Windows Windows_XP Service Pack 3 KB2731847
  1. Índice de explotabilidad

    1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530

    Código de explotación consistente

    2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553

    Código de explotación consistente

    3. Vulnerabilidad de análisis en  las fuentes de TrueType CVE-2012-2897

    Código de explotación inconsistente

  2. Descripción

    1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530

    Existe una vulnerabilidad de elevación de privilegios cuando el controlador de modo kernel de Windows manipula impropiamente los objetos en memoria.

    2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553

    Existe una vulnerabilidad de elevación de privilegios cuando el controlador de modo kernel de Windows manipula impropiamente los objetos en memoria.

    3. Vulnerabilidad de análisis en  las fuentes de TrueType CVE-2012-2897

    Existe una vulnerabilidad  de ejecución remota de código en la manera que afecta los componentes manipulados por archivos de fuentes TrueType especialmente diseñados. La vulnerabilidad podría permitir  la ejecución remota de código si un usuario abre un archivo de fuentes TrueType especialmente diseñados.

  3. Impacto

    1. Vulnerabilidad libre después de uso en Win32k CVE-2012-2530

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.

    2. Vulnerabilidad libre después de uso en Win32k CVE-2012-2553

    Un atacante que exitosamente explote esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.

    3. Vulnerabilidad de análisis en  las fuentes de TrueType CVE-2012-2897

    Un atacante que exitosamente explote esta vulnerabilidad podría tomar el completo control de un sistema afectado. Un atacante podría instalar programas; ver, cambiar, eliminar datos o crear nuevas cuentas con todos los derechos administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT