1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-024 Vulnerabilidades en los controladores en modo kernel podrían permitir la elevación de privilegios

Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Windows. Estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante obtiene acceso a un sistema.

  • Fecha de Liberación: 12-Mar-2013
  • Ultima Revisión: 19-Mar-2013
  • Fuente:
  • CVE ID: CVE-2013-1285 CVE-2013-1286 CVE-2013-1287
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < 2807986
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < 2807986
Microsoft Windows Windows Windows 8 for 32-bit Systems < 2807986
Microsoft Windows Windows Windows 8 for 64-bit Systems < 2807986
Microsoft Windows Windows Windows Server 2003x64 Edition Service Pack 2 < 2807986
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < 2807986
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems < 2807986
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) < 2807986
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems SP2 < 2807986
Microsoft Windows Windows Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) < 2807986
Microsoft Windows Windows Windows Vista Service Pack 2 < 2807986
Microsoft Windows Windows Windows Vista x64 Edition Service Pack 2 < 2807986
Microsoft Windows Windows Windows XP Professional x64 Edition ServicePack2 < 2807986
Microsoft Windows Windows Windows_7 for 32-bit Systems < 2807986
Microsoft Windows Windows Windows_7 for x64-based Systems < 2807986
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 < 2807986
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems < 2807986
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems < 2807986
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems SP1 < 2807986
Microsoft Windows Windows Windows_Server 2008 for 32-bit Systems SP2 < 2807986
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems SP2 < 2807986
Microsoft Windows Windows Windows_XP Service Pack 3 < 2807986
Microsoft Windows Windows Server 2012 (Server Core installation) Windows Server 2008 R2 for x64-based Systems (Server Core installation) < 2807986
Microsoft Windows Windows Server 2012 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) < 2807986
  1. Índice de explotabilidad


    Windows USB Descriptor Vulnerability CVE-2013-1285

    Código de explotación consistente

    Windows USB Descriptor Vulnerability CVE-2013-1286

    Código de explotación consistente

    Windows USB Descriptor Vulnerability CVE-2013-1287

    Código de explotación consistente

     

  2. Descripción

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1285

    Una vulnerabilidad de elevación de privilegios existe en los controladores de USB de Windows que manejan incorrectamente los objetos en memoria. Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1286

    Una vulnerabilidad de elevación de privilegios existe en los controladores de USB de Windows que manejan incorrectamente los objetos en memoria. Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1287

    Una vulnerabilidad de elevación de privilegios existe en los controladores de USB de Windows que manejan incorrectamente los objetos en memoria. Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

  3. Impacto

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1285

    Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1286

    Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

    Vulnerabilidad Windows USB Descriptor - CVE-2013-1287

    Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con privilegios de administrador.

  4. Solución

  5. Referencias

     

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT