Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en la que Windows maneja los objetos en memoria.
Microsoft Windows | Windows 7 for x64-based Systems SP1 | < | 2829361 |
Microsoft Windows | Windows 8 for 32-bit Systems | < | 2829361 |
Microsoft Windows | Windows 8 for 64-bit Systems | < | 2829361 |
Microsoft Windows | Windows RT | < | 2829361 |
Microsoft Windows | Windows Server 2003 Service Pack 2 | < | 2829361 |
Microsoft Windows | Windows Server 2003 with SP2 for Itanium-based Systems | < | 2829361 |
Microsoft Windows | Windows Server 2003 x64 Edition Service Pack 2 | < | 2829361 |
Microsoft Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | < | 2829361 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems (Server Core installation) | < | 2829361 |
Microsoft Windows | Windows Server 2008 R2 for x64-based Systems SP1 | < | 2829361 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems SP2 | < | 2829361 |
Microsoft Windows | Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | 2829361 |
Microsoft Windows | Windows Server 2008 for x64-based Systems SP2 | < | 2829361 |
Microsoft Windows | Windows Server 2012 | < | 2829361 |
Microsoft Windows | Windows Server 2012 (Server Core installation) | < | 2829361 |
Microsoft Windows | Windows Vista Service Pack 2 | < | 2829361 |
Microsoft Windows | Windows Vista x64 Edition Service Pack 2 | < | 2829361 |
Microsoft Windows | Windows XP Service Pack 3 | < | 2829361 |
Microsoft Windows | WindowsXP Professional x64 Edition ServicePack2 | < | 2829361 |
Vulnerabilidad en el subsistema de gráficos de DirectX - CVE-2013-1332
Existe una vulnerabilidad de elevación de privilegios en el kernel del subsistema de gráficos DirectX Microsoft (dxgkrnl.sys) al manejar incorrectamente los objetos en memoria.
Vulnerabilidad de desbordamiento de búfer Win32k - CVE-2013-1333
Existe una vulnerabilidad de elevación de privilegios en el controlador en modo kernel de Windows al manejar incorrectamente los objetos en memoria. Un atacante que aprovecha esta vulnerabilidad podría provocar inestabilidad en el sistema.
Vulnerabilidad de manejo de ventana Win32K - CVE-2013-1334
Existe una vulnerabilidad de elevación de privilegios en el controlador en modo kernel de Windows al manejar incorrectamente los objetos en memoria. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados.
Vulnerabilidad en el subsistema de gráficos de DirectX - CVE-2013-1332
Un atacante que aproveche esta vulnerabilidad podría obtener privilegios elevados y leer cantidades arbitrarias de memoria del kernel.
Vulnerabilidad de desbordamiento de búfer Win32k - CVE-2013-1333
Un atacante que aproveche esta vulnerabilidad podría obtener privilegios elevados y causar inestabilidad en el sistema.
Vulnerabilidad de manejo de ventana Win32K - CVE-2013-1334
Un atacante que aproveche esta vulnerabilidad podría ejecutar procesos en un contexto elevado.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT