Vulnerabilidad en el kernel en Microsoft Windows NT (CVE-2010-0232)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/01/2010
Última modificación:
11/04/2025
Descripción
El kernel en Microsoft Windows NT versión 3.1 hasta Windows 7, incluyendo Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, y Windows Server 2008 Gold y SP2, cuando el acceso a aplicaciones de 16 bits está habilitado en una plataforma x86 de 32 bits, no valida apropiadamente ciertas llamadas de BIOS, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una estructura de datos VDM_TIB en el bloque de entorno de subprocesos (TEB), y luego llamar a la función NtVdmControl para iniciar la máquina de DOS virtuales de Windows (también se conoce como NTVDM), lo que conlleva a excepciones controladas inapropiadamente que implican el controlador #GP trap (nt!KiTrap0D), también se conoce como "Windows Kernel Exception Handler Vulnerability".
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:-:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:x86:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:-:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/msrc/archive/2010/01/20/security-advisory-979682-released.aspx
- http://lists.immunitysec.com/pipermail/dailydave/2010-January/006000.html
- http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip
- http://seclists.org/fulldisclosure/2010/Jan/341
- http://secunia.com/advisories/38265
- http://securitytracker.com/id?1023471=
- http://www.microsoft.com/technet/security/advisory/979682.mspx
- http://www.securityfocus.com/archive/1/509106/100/0/threaded
- http://www.securityfocus.com/bid/37864
- http://www.us-cert.gov/cas/techalerts/TA10-040A.html
- http://www.vupen.com/english/advisories/2010/0179
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015
- https://exchange.xforce.ibmcloud.com/vulnerabilities/55742
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8344
- http://blogs.technet.com/msrc/archive/2010/01/20/security-advisory-979682-released.aspx
- http://lists.immunitysec.com/pipermail/dailydave/2010-January/006000.html
- http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip
- http://seclists.org/fulldisclosure/2010/Jan/341
- http://secunia.com/advisories/38265
- http://securitytracker.com/id?1023471=
- http://www.microsoft.com/technet/security/advisory/979682.mspx
- http://www.securityfocus.com/archive/1/509106/100/0/threaded
- http://www.securityfocus.com/bid/37864
- http://www.us-cert.gov/cas/techalerts/TA10-040A.html
- http://www.vupen.com/english/advisories/2010/0179
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015
- https://exchange.xforce.ibmcloud.com/vulnerabilities/55742
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8344