Mostrando entradas con la etiqueta kernel de Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta kernel de Windows. Mostrar todas las entradas
0

Coincidiendo con su programa de actualizaciones los segundos martes de cada mes, Microsoft lanzará la próxima semana cuatro boletines que solucionarán un total de 22 fallos de seguridad. Uno de los tres boletines está considerado como “crítico”, el mayor nivel de amenaza en el sistema de puntuación de la compañía, mientras que los otros tres son “importantes”, el segundo nivel de los cuatro establecidos por Microsoft para clasificar la importancia de las actualizaciones de seguridad.

La actualización de seguridad del próximo martes está entre las mayores de este año, sólo superadas por los 64 parches de Abril o los 34 parches de Junio. Recordar además que en abril Microsoft parcheó 30 vulnerabilidades en el kernel de Windows y en un solo boletín, lo que supuso todo un récord.

Los parches de seguridad de la próxima semana solucionan bastantes vulnerabilidades que permiten la elevación de privilegios y varios fallos “DDL load hijacking”, un término utilizado para ataques que se basan en engañar a aplicaciones o sistemas operativos para que carguen un archivo malicioso con el mismo nombre que una DLL (dynamic link library) legítima.

La actualización considerada como crítica afecta a Windows Vista y Windows 7. En concreto tres de las cuatro vulnerabilidades afectan a Windows, mientras que la cuarta soluciona problemas con Microsoft Visio 2003, que fue parcheado por última vez en febrero.

fuente: itespresso.es

0

Se ha anunciado una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus prvilegios en el sistema.

El problema reside en un fallo al usar un puntero después de ser liberado en el kernel de Windows. El error se produce en llamadas a la función del kernel "LockProcessByClientId()" a través de "NtUserCheckAccessForIntegrityLevel()". Un atacante local podría aprovechar esta vulnerabilidad para provocar una denegación de servicio y, potencialmente, elevar sus privilegios en el sistema.

Por el momento, Microsoft no ha publicado ninguna actualización para solucionar este problema.

Mas Informacion.
MSRC-001: Windows Vista/Server 2008 NtUserCheckAccessForIntegrityLevel Use-after-free Vulnerability
http://seclists.org/fulldisclosure/2010/Jul/3

fuente: hispasec.com