Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, obter privilégios ou ignorar restrições de segurança.
Abaixo está uma lista completa de vulnerabilidades
- Uma divulgação incorreta de conteúdo de memória no componente GDI (Interface de Dispositivo Gráfico do Windows) pode ser explorada remotamente por meio de um conteúdo especialmente projetado para obter informações confidenciais;
- Uma manipulação de objetos de memória imprópria em componentes do Windows GDI pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
- Uma manipulação de objetos de memória imprópria no Windows Imaging Component pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
- Uma vulnerabilidade desconhecida no Windows Journal pode ser explorada remotamente por meio de um arquivo do Journal especialmente criado para executar código arbitrário;
- Uma manipulação indevida de objetos de memória no Windows Shell pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
- Uma entrada incorreta de dados validados antes do carregamento de determinadas bibliotecas pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para executar código arbitrário;
- Uma análise incorreta de links simbólicos no Kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
- Uma desalocação indevida de memória pode ser explorada remotamente por meio de solicitações de RPC especialmente criadas para elevar privilégios;
- Uma manipulação inadequada de objetos de memória no driver do modo kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
- Uma vulnerabilidade desconhecida no kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
- Uma manipulação indevida de memória no subsistema de kernel do DirectX Graphics pode ser explorada localmente por meio de um aplicativo especialmente criado para elevar privilégios;
- Uma vulnerabilidade desconhecida pode ser explorada localmente por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
- Uma ligação incorreta da sessão USB e do usuário montada pode ser explorada remotamente para obter informações confidenciais do disco USB;
- Uma vulnerabilidade não especificada no Windows Media Center pode ser explorada remotamente por meio de um arquivo especialmente criado para executar código arbitrário.
Detalhes técnicos
Para solucionar a vulnerabilidade (1), você pode desativar o processamento de metarquivo. Para obter mais instruções, você pode ler o boletim MS16-055 da Microsoft, listado abaixo.
Vulnerabilidade (2) relacionada ao Direct3D e outro componente desconhecido.
Para solucionar a vulnerabilidade (4) , não abra arquivos do Windows Journal (.jnt) recebidos de fontes não confiáveis, remova a associação de tipo de arquivo .jnt, remova o Windows Journal desativando o recurso do Windows que o instala ou negue acesso ao Journal.exe. Para obter mais instruções, você pode ler o boletim MS16-056 da Microsoft, listado abaixo.
Vulnerabilidade (8) relacionada ao Mecanismo de Representação de Dados de Rede (NDR) do Remote Procedure Call (RPC).
A vulnerabilidade (10) permite que um usuário mal-intencionado recupere informações que possam levar a um bypass do KASLR (Kernel Address Space Randomization) e recuperar o endereço de memória de um objeto do kernel.
Vulnerabilidade (11) relacionada ao dxgkrnl.sys . É causado por manipulação indevida de objetos de memória e mapeamento incorreto da memória do kernel.
A vulnerabilidade (12) permite que um usuário mal-intencionado marque determinadas páginas do modo kernel como Leitura, Gravação, Execução (RWX), mesmo com a Integridade de código do hypervisor (HVCI) ativada.
A vulnerabilidade (13) existe quando um disco USB é montado sobre o protocolo RDP (Remote Desktop Protocol) por meio do Microsoft RemoteFX.
Comunicados originais
Lista de CVE
Lista de KB
- 3156421
- 3156059
- 3156016
- 3153704
- 3155784
- 3156387
- 3156013
- 3141083
- 3156019
- 3155178
- 3153171
- 3156017
- 3153199
- 3155413
- 3158991
- 3150220
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com