ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10646
Múltiplas vulnerabilidades no Microsoft Windows
Atualizado: 07/05/2018
Data de detecção
?
08/11/2015
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas em produtos da Microsoft. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Manipulação incorreta de fontes OGL, OpenType e TrueType pode ser explorada remotamente através de um documento especialmente projetado para executar código arbitrário;
  2. A inicialização incorreta do endereço de memória e a manipulação da representação no kernel do Windows podem ser exploradas localmente para contornar restrições de segurança;
  3. O logoff inadequado do usuário pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  4. A manipulação indevida de representação no shell do Windows e no Gerenciador de objetos do Windows pode ser explorada localmente por meio de um aplicativo especialmente projetado para contornar as restrições de segurança;
  5. A validação incorreta de certificados no Remote Desktop Session Host pode ser explorada remotamente através de um ataque man-in-the-middle para falsificar o host;
  6. Manipulação inadequada O carregamento da DLL no cliente Remote Desktop Protocol pode ser explorado remotamente por meio de uma conexão especialmente projetada para executar código arbitrário;
  7. O registro incorreto no Bloco de Mensagens do Servidor pode ser explorado localmente por meio de uma mensagem especialmente projetada para causar negação de serviço;
  8. Endereços incorretos de memória podem ser explorados remotamente através de um site especialmente projetado para obter informações confidenciais;
  9. O processamento indevido de links simbólicos no Mount Manager pode ser explorado localmente por meio de um dispositivo USB especialmente projetado para executar código arbitrário;
  10. O parâmetro de pesquisa de manuseio inadequado pode ser explorado remotamente por meio de uma página da Web especialmente projetada para obter informações confidenciais;
  11. A falta de restrições de acesso a arquivos no Internet Explorer Enhanced Protection Mode pode ser explorada localmente por meio de uma execução de código especialmente projetada para obter informações confidenciais;
  12. A falta de restrições SSL pode ser explorada remotamente através de ataques man-in-the-middle para obter informações confidenciais;
  13. A falta de restrições de registro e de interação com o sistema de arquivos pode ser explorada remotamente por meio de um arquivo especialmente projetado para obter privilégios;
  14. O manuseio inadequado de objetos de memória no Edge pode ser explorado remotamente através de um site especialmente projetado para executar código arbitrário;
  15. Layout incorreto do espaço de endereçamento O uso de recursos de randomização no Edge pode ser explorado remotamente através de um site especialmente projetado para contornar as restrições de segurança.

Detalhes técnicos

(1) pode ser explorado de várias maneiras, por exemplo, abrindo documento ou site com fontes maliciosas incorporadas.

Ao explorar (2) o malicioso pode recuperar o endereço base do driver do kernel do processo afetado ou ignorar as restrições de representação. Para explorar essa vulnerabilidade, os mal-intencionados devem fazer logon no sistema e executar aplicativos especialmente projetados.

Ao explorar (3) os mal-intencionados podem monitorar as ações de outros usuários conectados ao sistema afetado depois que o usuário mal-intencionado efetuou logoff ou observou dados que estavam acessíveis aos usuários afetados. Para explorar esta vulnerabilidade, o invasor deve fazer logon no sistema afetado e executar um aplicativo especialmente projetado que continuará funcionando após o logoff do logoff mal-intencionado.

Para explorar (4) o usuário mal-intencionado deve fazer logon no sistema afetado e executar um aplicativo especialmente projetado.

(5) causado por erros de validação de certificados durante a autenticação. O invasor man-in-the-middle pode gerar certificados não confiáveis ​​que correspondem ao nome do emissor e ao número de série dos certificados confiáveis.

Para explorar (6) o invasor deve colocar a DLL maliciosa no diretório de trabalho do usuário alvo e, em seguida, levar o usuário a abrir o arquivo RDP especialmente projetado. Sistemas sem servidor RDP habilitado estão fora de risco.

(7) causada pelo manuseio incorreto de alguma atividade de registro pelo SMB, resultando em corrupção de memória. Para explorar esta vulnerabilidade, os mal-intencionados devem usar credenciais válidas e usar sequências especialmente projetadas para aproveitar o erro de registro em log do servidor SMB.

(8) causada pelo Microsoft XML Core Services, expõe endereços de memória não destinados a divulgação. Ao explorar esta vulnerabilidade, o mal-intencionado pode contornar as restrições de Randomização do Espaço de Endereço para obter informações confidenciais. Para explorar essa vulnerabilidade, o invasor pode hospedar um site mal-intencionado para invocar o MSXML pelo Internet Explorer.

(10) relacionado a Universal Description, Discovery e Integration Services, que impropriamente validam ou sanitizam o parâmetro de pesquisa na tag FRAME. Ao explorar esta vulnerabilidade via XSS, o ataque malicioso pode ganhar cookies de autenticação ou redirecionar inesperadamente o usuário afetado.

Para explorar (11), o invasor deve primeiro aproveitar outra vulnerabilidade para causar a execução de código no IE com o EPM. Que mal-intencionado pode executar o Excel, Notepad, PowerPoint ou outro com um parâmetro de linha de comando inseguro. Outra parte das atualizações para esta vulnerabilidade listadas em KLA10645, KLA10648

Vulnerabilidade (12) relacionada ao Microsoft XML Core Services e Web Distributed Authoring e Versioning, que permite o uso de SSL 2.0. O invasor man-in-the-middle pode forçar a sessão do SSL 2.0 e, em seguida, descriptografar parte dos dados transmitidos.

(13) causado pela permissão de alterações no registro e no sistema de arquivos para alguns aplicativos do sandbox. Atacante deve levar o usuário a abrir algum arquivo especialmente projetado invoca aplicação em área restrita vulnerável.

Vulnerabilidade (15) permite que o invasor preveja os deslocamentos de memória de instruções específicas em uma determinada pilha de chamadas.

Produtos afetados

Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10
Versões do .NET framework 3.0 SP2, 4, 4.5, 4.5.1, 4.5.2, 4.6
Office 2007 Service Pack 3
Office 2010 Service Pack 2
Console do Live Meeting 2007
Lync 2010
Lync 2013 Service Pack 1
Silverlight 5
BizTalk Server 2010, 2013, 2013 R2

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Produtos relacionados
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
Microsoft Silverlight
Microsoft Office
Microsoft Lync
Microsoft .NET Framework
CVE-IDS
?

CVE-2015-1769
CVE-2015-2449
CVE-2015-2442
CVE-2015-2440
CVE-2015-2441
CVE-2015-2428
CVE-2015-2429
CVE-2015-2446
CVE-2015-2453
CVE-2015-2454
CVE-2015-2435
CVE-2015-2434
CVE-2015-2433
CVE-2015-2432
CVE-2015-2431
CVE-2015-2430
CVE-2015-2423
CVE-2015-2455
CVE-2015-2456
CVE-2015-2458
CVE-2015-2459
CVE-2015-2460
CVE-2015-2461
CVE-2015-2462
CVE-2015-2463
CVE-2015-2464
CVE-2015-2465
CVE-2015-2471
CVE-2015-2472
CVE-2015-2473
CVE-2015-2474
CVE-2015-2475
CVE-2015-2476

Comunicados oficiais da Microsoft
MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080
Lista KB

3072305
3071756
3072307
3072306
3072303
3080790
3072309
3080129
3082458
3082459
3079743
3080348
3073893
3075591
3075590
3075593
3075592
3084525
3076895
3087119
3055014
2825645
3081436
3075222
3075221
3075220
3075226
3072310
3072311
3076949
3073921
3054890
3060716
3078662
3079757
3078601
3078071
3046017
3054846
3080333
3082487


Link para o original