Esta actualización de seguridad resuelve una vulnerabilidad que se ha reportado de manera privada en Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada o convence a un usuario con la sesión iniciada de ejecutar una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus privilegios de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho de un sistema afectado.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | < | 2839229 |
Microsoft Windows Windows | Windows 8 for 32-bit Systems | < | 2839229 |
Microsoft Windows Windows | Windows Server 2003 ServicePack2 | < | 2839229 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2 | < | 2839229 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | < | 2839229 |
Microsoft Windows Windows | Windows XP SP3 | < | 2839229 |
Microsoft Windows Windows | Windows_Server 2008 for 32-bit Systems SP2 | < | 2839229 |
Vulnerabilidad de divulgación de información del kernel CVE-2013-3136
Código de explotación inconsistente
Vulnerabilidad de divulgación de información del kernel CVE-2013-3136
Existe una vulnerabilidad de divulgación de información cuando el kernel de Windows trata incorrectamente los objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podría divulgar información de direcciones del kernel.
Vulnerabilidad de divulgación de información del kernel CVE-2013-3136
Un atacante que aprovechara esta vulnerabilidad podría divulgar información de la memoria del kernel en el sistema local. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus privilegios de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho del sistema afectado.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT