1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-063 Vulnerabilidades en el Kernel de Windows podrían permitir la elevación de privilegios (954211)

Esta actualización de seguridad resuelve una vulnerabilidad públicamente conocida y dos reportadas de modo privado en el Kernel de Windows. Un atacante local que explote exitosamente estas vulnerabilidades podría tomar control total del sistema afectado. Estas vulnerabilidades no pueden explotarse de modo remoto ni a través de usuarios anónimos. La actualización de seguridad resuelve las vulnerabilidades corrigiendo la validación de las propiedades de ventana durante enviadas durante el proceso de creación de una nueva ventana, corrigiendo la manera en que las llamadas al sistema manejan múltiples hilos y corrigiendo la validación de parámetros enviados al Kernel desde modo usuario.

  • Fecha de Liberación: 15-Oct-2008
  • Ultima Revisión: 23-Oct-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-2250 CVE-2008-2251 CVE-2008-2252
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Kernel < KB954211
  1. Índice de Explotación

    • CVE-2008-2250 - Probable existencia de exploit consistente
    • CVE-2008-2252 - Probable existencia de exploit consistente
    • CVE-2008-2251 - Poco probable la existencia de exploit funcional
  2. Descripción

    • Vulnerabilidad de creación de ventana en el Kernel de Windows - CVE-2008-2250
    • Windows Kernel Window Creation Vulnerability - CVE-2008-2250

      Existe una vulnerabilidad de elevación de privilegios debido a que el Kernel de Windows no valida correctamente las propiedades de una ventana durante el proceso de creación. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario en modo kernel. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

    • Vulnerabilidad de excepción no manejada en el Windows Kernel - CVE-2008-2251
    • Existe una vulnerabilidad de elevación de privilegios debido a una posibilidad de "Doble liberación" en el Kernel de Windows. La vulnerabilidad podría permitir a un atacante ejecutar código con altos privilegios. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario y tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

    • Vulnerabilidad de Corrupción de memoria en el Kernel de Windows - CVE-2008-2252
    • Existe una vulnerabilidad de elevación de privilegios debido a que el Kernel de Windows valida incorrectamente los valores recibidos desde el modo usuario al kernel. La vulnerabilidad podría permitir a un atacante ejecutar código con altos privilegios. Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arbitrario y tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

  3. Impacto

    Un atacante podría ejecutar código arbitrario con privilegios elevados y tomar control total del sistema afectado.

  4. Solución

    Aplicar una actualización de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT