Vulnerabilidad en win32k.sys (CVE-2012-1867)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
12/06/2012
Última modificación:
11/04/2025
Descripción
Desbordamiento de entero en win32k.sys en los drivers del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows v7 Gold y SP1 permite a usuarios locales obtener privilegios a través de un fichero de fuente TrueType que desencadena una asignación de memoria incorrecta, también conocido como "vulnerabilidad de desbordamiento de entero de recurso de fuente Refcount".
Impacto
Puntuación base 3.x
8.40
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:*:*:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:-:sp1:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_7:-:sp1:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:r2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:r2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.us-cert.gov/cas/techalerts/TA12-164A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-041
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15510
- http://www.us-cert.gov/cas/techalerts/TA12-164A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-041
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15510