ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10656
Múltiplas vulnerabilidades no Microsoft Windows

Atualizado: 07/05/2018
Data de detecção
?
09/08/2015
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows e em produtos relacionados. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter privilégios ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. O acesso inadequado de objetos de memória no Edge pode ser explorado remotamente através de um site da Web especialmente projetado ou conteúdo da Web do usuário para executar código arbitrário;
  2. O gerenciamento incorreto de contas no Active Directory pode ser explorado remotamente através de contas de máquinas manipuladas para causar negação de serviço;
  3. Manipulação incorreta de fontes no Adobe Type Manager pode ser explorada remotamente através de uma fonte OpenType especialmente projetada para causar negação de serviço;
  4. O manuseio inadequado de objetos de memória no Adobe Type Manager pode ser explorado remotamente por meio de um aplicativo especialmente projetado para executar código arbitrário;
  5. Manipulação incorreta de fontes nos componentes do Windows, Office e Lync pode ser explorada remotamente por meio de uma fonte OpenType especialmente projetada para executar código arbitrário;
  6. Manipulação de objetos de memória inadequada no driver do modo kernel pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
  7. A falta de validação e aplicação de níveis de integridade no driver do modo kernel pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
  8. A inicialização incorreta do endereço de memória pode ser explorada localmente por meio de um processo comprometido para contornar restrições de segurança;
  9. Uma vulnerabilidade desconhecida no Windows Journal pode ser explorada remotamente por meio de um arquivo de diário especialmente projetado para executar código arbitrário ou causar negação de serviço;
  10. Validação e imposição de níveis de representação inadequados no Gerenciamento de Tarefas e podem ser exploradas por meio de um aplicativo especialmente projetado para obter privilégios;
  11. A verificação incorreta da interação de arquivos no Agendador de Tarefas pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
  12. Dispositivo de configuração de lista de controle de acesso inadequado no Hyper-V pode ser explorado remotamente por meio de um aplicativo especialmente projetado para contornar as restrições de segurança;
  13. A falta de restrições de manuseio de arquivos * .mcl (Media Center Link) no Windows Media Center pode ser explorada remotamente por meio de um arquivo mcl especialmente projetado para executar código arbitrário.

Detalhes técnicos

(2) pode ser explorado através da criação de múltiplas contas de máquina.

A negação de serviço causada pela exploração de (9) pode levar à perda de dados.

A exploração da vulnerabilidade (12) pode causar a permissão do tráfego de rede não intencional. Os clientes com a função Hyper-V desativada não são afetados por esta vulnerabilidade.

Para explorar vulnerabilidades (2, 4, 6, 7, 10, 11), o invasor precisa estar logado e, especialmente para a vulnerabilidade (2), ter permissões suficientes para criar contas.

Produtos afetados

Windows 10
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8
Windows 8.1
Windows RT
Windows RT 8.1
Office 2007 Service Pack 3
Office 2010 Service Pack 2
Lync 2013 Service Pack 1
Lync Basic 2013 Service Pack 1
Lync 2010
Participante do Lync 2010
Console do Live Meeting 2007
Central de mídia do Windows

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

MS15-095
MS15-096
MS15-097
MS15-098
MS15-102
MS15-105
MS15-100

Impactos
?
ACE 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-2508
CVE-2015-2507
CVE-2015-2506
CVE-2015-2518
CVE-2015-2519
CVE-2015-2510
CVE-2015-2511
CVE-2015-2512
CVE-2015-2513
CVE-2015-2514
CVE-2015-2516
CVE-2015-2517
CVE-2015-2509
CVE-2015-2486
CVE-2015-2485
CVE-2015-2494
CVE-2015-2524
CVE-2015-2525
CVE-2015-2527
CVE-2015-2528
CVE-2015-2529
CVE-2015-2530
CVE-2015-2534
CVE-2015-2535
CVE-2015-2542
CVE-2015-2546

Comunicados oficiais da Microsoft
MS15-095
MS15-096
MS15-097
MS15-098
MS15-102
MS15-105
MS15-100
Lista KB

3089657
3087135
3081088
3085500
3084135
3087088
3072595
3081091
3081087
3081090
3081455
3085546
3085529
3089656
3069114
3089669
3082089
3089665
3091287
3087039
3081089
3087918


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região