Vulnerabilidades de gestión de memoria en Trusted Platform Module (TPM) de Windows 

Se han reportado nuevos avisos de seguridad sobre dos vulnerabilidades que afectan a Trusted Platform Module (TPM), que permitirían a un atacante realizar ataques del tipo out-of-bounds write y out-of-bounds read, provocando denegación de servicios (DoS) y ejecución remota de código (RCE) arbitrario en el sistema afectado.  

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Alta” y 1 (una) de severidad “Media”. Las mismas se detallan a continuación: 

  • CVE-2023-1017, de severidad “Alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad del tipo out-of-bounds write se debe a una falla de gestión de memoria en la función CryptParameterDecryption de la librería de módulos de Trusted Platform Module (TPM) 2.0. Esto permitiría a un atacante provocar denegación de servicios (DoS) o ejecución remota de código (RCE) arbitrario en el sistema afectado en el contexto de la librería TPM. 
  • CVE-2023-1018, de severidad “Media”, con una puntuación asignada de 5.5. Esta vulnerabilidad del tipo out-of-bounds read se debe a una falla de gestión de memoria en la función CryptParameterDecryption de la librería de módulos de Trusted Platform Module (TPM) 2.0. Esto permitiría a un atacante obtener acceso a información confidencial almacenada en TPM, poniendo en peligro al sistema afectado. 

Las versiones afectadas son: 

  • TCG Trusted Platform Module Library 2.0, revisiones 1.59, 1.38 y 1.16. 

Recomendamos acceder a la actualización correspondiente proporcionada por el fabricante en el siguiente enlace: 

Referencias: 

Compartir: