Esta actualización de seguridad resuelve 15 vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir elevación de privilegios si un atacante iniciara sesión localmente y ejecutara una aplicación maliciosa. Un atacante debe tener credenciales de acceso válidas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades.
Microsoft Windows todas las versiones | Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 | <= | KB2506223 |
Microsoft Windows todas las versiones | Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | <= | KB2506223 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 | <= | KB2506223 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows Vista Service Pack 1 and Windows Vista Service Pack 2 | <= | KB2506223 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition Service Pack 2 | <= | KB2525694 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | <= | KB2506223 |
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876
Código de explotación inconsistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877
Código de explotación inconsistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879
Código de explotación consistente.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880
Código de explotación consistente.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884
Código de explotación consistente.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885
Código de explotación consistente.
Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886
Código de explotación funcional improbable.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887
Código de explotación consistente.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888
Código de explotación consistente.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan objetos de controladores en modo kernel.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.
Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886
Existe una vulnerabilidad de divulgación de información debido a la forma en que los controladores en modo kernel de Windows validan parámetros de funciones.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888
Existe una vulnerabilidad de elevación de privilegios debido a la forma en que controladores en modo kernel de Windows manejan apuntadores a objetos de controladores en modo kernel.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1874
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1875
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1876
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1877
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1878
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1879
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1880
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1881
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1882
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1883
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de liberación después de su uso de Win32k - CVE-2011-1884
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1885
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de parámetro incorrecto de Win32k permite la divulgación de información - CVE-2011-1886
Un atacante que explotara exitosamente esta vulnerabilidad podría acceder a datos desde cualquier ubicación de memoria en modo kernel, incluyendo al archivo SAM.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1887
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad de de-referencia de apuntador nulo de Win32k - CVE-2011-1888
Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT