ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
08/11/2015 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Várias vulnerabilidades sérias foram encontradas em produtos da Microsoft. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos (1) pode ser explorado de várias maneiras, por exemplo, abrindo documento ou site com fontes maliciosas incorporadas. Ao explorar (2) o malicioso pode recuperar o endereço base do driver do kernel do processo afetado ou ignorar as restrições de representação. Para explorar essa vulnerabilidade, os mal-intencionados devem fazer logon no sistema e executar aplicativos especialmente projetados. Ao explorar (3) os mal-intencionados podem monitorar as ações de outros usuários conectados ao sistema afetado depois que o usuário mal-intencionado efetuou logoff ou observou dados que estavam acessíveis aos usuários afetados. Para explorar esta vulnerabilidade, o invasor deve fazer logon no sistema afetado e executar um aplicativo especialmente projetado que continuará funcionando após o logoff do logoff mal-intencionado. Para explorar (4) o usuário mal-intencionado deve fazer logon no sistema afetado e executar um aplicativo especialmente projetado. (5) causado por erros de validação de certificados durante a autenticação. O invasor man-in-the-middle pode gerar certificados não confiáveis que correspondem ao nome do emissor e ao número de série dos certificados confiáveis. Para explorar (6) o invasor deve colocar a DLL maliciosa no diretório de trabalho do usuário alvo e, em seguida, levar o usuário a abrir o arquivo RDP especialmente projetado. Sistemas sem servidor RDP habilitado estão fora de risco. (7) causada pelo manuseio incorreto de alguma atividade de registro pelo SMB, resultando em corrupção de memória. Para explorar esta vulnerabilidade, os mal-intencionados devem usar credenciais válidas e usar sequências especialmente projetadas para aproveitar o erro de registro em log do servidor SMB. (8) causada pelo Microsoft XML Core Services, expõe endereços de memória não destinados a divulgação. Ao explorar esta vulnerabilidade, o mal-intencionado pode contornar as restrições de Randomização do Espaço de Endereço para obter informações confidenciais. Para explorar essa vulnerabilidade, o invasor pode hospedar um site mal-intencionado para invocar o MSXML pelo Internet Explorer. (10) relacionado a Universal Description, Discovery e Integration Services, que impropriamente validam ou sanitizam o parâmetro de pesquisa na tag FRAME. Ao explorar esta vulnerabilidade via XSS, o ataque malicioso pode ganhar cookies de autenticação ou redirecionar inesperadamente o usuário afetado. Para explorar (11), o invasor deve primeiro aproveitar outra vulnerabilidade para causar a execução de código no IE com o EPM. Que mal-intencionado pode executar o Excel, Notepad, PowerPoint ou outro com um parâmetro de linha de comando inseguro. Outra parte das atualizações para esta vulnerabilidade listadas em KLA10645, KLA10648 Vulnerabilidade (12) relacionada ao Microsoft XML Core Services e Web Distributed Authoring e Versioning, que permite o uso de SSL 2.0. O invasor man-in-the-middle pode forçar a sessão do SSL 2.0 e, em seguida, descriptografar parte dos dados transmitidos. (13) causado pela permissão de alterações no registro e no sistema de arquivos para alguns aplicativos do sandbox. Atacante deve levar o usuário a abrir algum arquivo especialmente projetado invoca aplicação em área restrita vulnerável. Vulnerabilidade (15) permite que o invasor preveja os deslocamentos de memória de instruções específicas em uma determinada pilha de chamadas. |
Produtos afetados
|
Windows Vista Service Pack 2 |
Solução
|
Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle) |
Comunicados originais
|
MS15-091 |
Impactos
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1769 |
Comunicados oficiais da Microsoft
|
MS15-091 MS15-090 MS15-089 MS15-088 MS15-087 MS15-085 MS15-084 MS15-083 MS15-082 MS15-080 |
Lista KB
|
3072305 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |