ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10801
Data de detecção:
05/10/2016
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, obter privilégios ou ignorar restrições de segurança.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma divulgação incorreta de conteúdo de memória no componente GDI (Interface de Dispositivo Gráfico do Windows) pode ser explorada remotamente por meio de um conteúdo especialmente projetado para obter informações confidenciais;
  2. Uma manipulação de objetos de memória imprópria em componentes do Windows GDI pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  3. Uma manipulação de objetos de memória imprópria no Windows Imaging Component pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  4. Uma vulnerabilidade desconhecida no Windows Journal pode ser explorada remotamente por meio de um arquivo do Journal especialmente criado para executar código arbitrário;
  5. Uma manipulação indevida de objetos de memória no Windows Shell pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  6. Uma entrada incorreta de dados validados antes do carregamento de determinadas bibliotecas pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para executar código arbitrário;
  7. Uma análise incorreta de links simbólicos no Kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
  8. Uma desalocação indevida de memória pode ser explorada remotamente por meio de solicitações de RPC especialmente criadas para elevar privilégios;
  9. Uma manipulação inadequada de objetos de memória no driver do modo kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
  10. Uma vulnerabilidade desconhecida no kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
  11. Uma manipulação indevida de memória no subsistema de kernel do DirectX Graphics pode ser explorada localmente por meio de um aplicativo especialmente criado para elevar privilégios;
  12. Uma vulnerabilidade desconhecida pode ser explorada localmente por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
  13. Uma ligação incorreta da sessão USB e do usuário montada pode ser explorada remotamente para obter informações confidenciais do disco USB;
  14. Uma vulnerabilidade não especificada no Windows Media Center pode ser explorada remotamente por meio de um arquivo especialmente criado para executar código arbitrário.

Detalhes técnicos

Para solucionar a vulnerabilidade (1), você pode   desativar o processamento de metarquivo. Para obter mais instruções, você pode ler o boletim MS16-055 da Microsoft, listado abaixo.

Vulnerabilidade (2) relacionada ao Direct3D e outro componente desconhecido.

Para solucionar a vulnerabilidade (4) , não abra arquivos do Windows Journal (.jnt) recebidos de fontes não confiáveis, remova a associação de tipo de arquivo .jnt, remova o Windows Journal desativando o recurso do Windows que o instala ou negue acesso ao Journal.exe. Para obter mais instruções, você pode ler o boletim MS16-056 da Microsoft, listado abaixo.

Vulnerabilidade (8) relacionada ao Mecanismo de Representação de Dados de Rede (NDR) do Remote Procedure Call (RPC).

A vulnerabilidade (10) permite que um usuário mal-intencionado recupere informações que possam levar a um bypass do KASLR (Kernel Address Space Randomization) e recuperar o endereço de memória de um objeto do kernel.

Vulnerabilidade (11) relacionada ao dxgkrnl.sys . É causado por manipulação indevida de objetos de memória e mapeamento incorreto da memória do kernel.

A vulnerabilidade (12) permite que um usuário mal-intencionado marque determinadas páginas do modo kernel como Leitura, Gravação, Execução (RWX), mesmo com a Integridade de código do hypervisor (HVCI) ativada.

A vulnerabilidade (13) existe quando um disco USB é montado sobre o protocolo RDP (Remote Desktop Protocol) por meio do Microsoft RemoteFX.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.