Vulnerability Bulletins |
Múltiples vulnerabilidades en drivers del modo kernel de Windows |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Aumento de privilegios |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Microsoft |
Affected software |
Windows XP Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 |
Description |
|
Se han descubierto múltiples vulnerabilidades en los drivers del modo kernel en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7. Las vulnerabilidades son descritas a continuación: - CVE-2010-1887: La vulnerabilidad reside en un error de "win32k.sys" a la hora de validar argumentos en llamadas de sistema. Un atacante local podría causar una denegación de servicio mediante una aplicación especialmente manipulada. - CVE-2010-1894: La vulnerabilidad reside en un error de "win32k.sys" a la hora de manejar excepciones no especificadas. Un atacante local podría aumentar sus privilegios mediante una aplicación especialmente manipulada. - CVE-2010-1895: La vulnerabilidad reside en un error de "win32k.sys" a la hora de alojar memoria cuando se copia información de modo usuario a modod kernel. Un atacante local podría aumentar sus privilegios mediante una aplicación especialmente manipulada. - CVE-2010-1896: La vulnerabilidad reside en un error de "win32k.sys" a la hora de validar datos de entrada de modo usuario al modo kernel. Un atacante local podría aumentar sus privilegios mediante una aplicación especialmente manipulada. - CVE-2010-1897: La vulnerabilidad reside en un error de "win32k.sys" a la hora de validar datos de devolución de llamadas durante la creación de ventanas. Un atacante local podría aumentar sus privilegios mediante una aplicación especialmente manipulada. Este boletín reemplaza al (MS10-032) |
|
Solution |
|
Actualización de software Microsoft (MS10-048) Windows XP SP3 / patch WindowsXP-KB2160329-x86-ENU Windows XP x64 SP2 / patch WindowsServer2003.WindowsXP-KB2160329-x64-ENU Windows Server 2003 SP2 / patch WindowsServer2003-KB2160329-x86-ENU Windows Server 2003 x64 SP2 / patch WindowsServer2003.WindowsXP-KB2160329-x64-ENU Windows Server 2003 SP2 Itanium / patch WindowsServer2003-KB2160329-ia64-ENU Windows Vista SP1 y SP2 / patch Windows6.0-KB2160329-x86 Windows Vista x64 SP1 y SP2 / patch Windows6.0-KB2160329-x64 Windows Server 2008 32 y SP2 / patch Windows6.0-KB2160329-x86 Windows Server 2008 Itanium y SP2 / patch Windows6.0-KB2160329-ia64 Windows 7 32 / patch Windows6.1-KB2160329-x86 Windows 7 x64 / patch Windows6.1-KB2160329-x64 Windows Server 2008 R2 x64 / patch Windows6.1-KB2160329-x64 Windows Server 2008 R2 Itanium / patch Windows6.1-KB2160329-ia64 http://www.microsoft.com/downloads |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2010-1887 CVE-2010-1894 CVE-2010-1895 CVE-2010-1896 CVE-2010-1897 |
BID | |
Other resources |
|
Microsoft Security Bulletin (MS10-048) http://www.microsoft.com/technet/security/bulletin/MS10-048.mspx |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2010-08-16 |