ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10801
Múltiplas vulnerabilidades no Microsoft Windows
Atualizado: 07/05/2018
Data de detecção
?
05/10/2016
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, obter privilégios ou ignorar restrições de segurança.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma divulgação incorreta de conteúdo de memória no componente GDI (Interface de Dispositivo Gráfico do Windows) pode ser explorada remotamente por meio de um conteúdo especialmente projetado para obter informações confidenciais;
  2. Uma manipulação de objetos de memória imprópria em componentes do Windows GDI pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  3. Uma manipulação de objetos de memória imprópria no Windows Imaging Component pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  4. Uma vulnerabilidade desconhecida no Windows Journal pode ser explorada remotamente por meio de um arquivo do Journal especialmente criado para executar código arbitrário;
  5. Uma manipulação indevida de objetos de memória no Windows Shell pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  6. Uma entrada incorreta de dados validados antes do carregamento de determinadas bibliotecas pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para executar código arbitrário;
  7. Uma análise incorreta de links simbólicos no Kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
  8. Uma desalocação indevida de memória pode ser explorada remotamente por meio de solicitações de RPC especialmente criadas para elevar privilégios;
  9. Uma manipulação inadequada de objetos de memória no driver do modo kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para elevar privilégios;
  10. Uma vulnerabilidade desconhecida no kernel do Windows pode ser explorada pelo usuário conectado por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
  11. Uma manipulação indevida de memória no subsistema de kernel do DirectX Graphics pode ser explorada localmente por meio de um aplicativo especialmente criado para elevar privilégios;
  12. Uma vulnerabilidade desconhecida pode ser explorada localmente por meio de um aplicativo especialmente criado para ignorar o recurso de segurança;
  13. Uma ligação incorreta da sessão USB e do usuário montada pode ser explorada remotamente para obter informações confidenciais do disco USB;
  14. Uma vulnerabilidade não especificada no Windows Media Center pode ser explorada remotamente por meio de um arquivo especialmente criado para executar código arbitrário.

Detalhes técnicos

Para solucionar a vulnerabilidade (1), você pode   desativar o processamento de metarquivo. Para obter mais instruções, você pode ler o boletim MS16-055 da Microsoft, listado abaixo.

Vulnerabilidade (2) relacionada ao Direct3D e outro componente desconhecido.

Para solucionar a vulnerabilidade (4) , não abra arquivos do Windows Journal (.jnt) recebidos de fontes não confiáveis, remova a associação de tipo de arquivo .jnt, remova o Windows Journal desativando o recurso do Windows que o instala ou negue acesso ao Journal.exe. Para obter mais instruções, você pode ler o boletim MS16-056 da Microsoft, listado abaixo.

Vulnerabilidade (8) relacionada ao Mecanismo de Representação de Dados de Rede (NDR) do Remote Procedure Call (RPC).

A vulnerabilidade (10) permite que um usuário mal-intencionado recupere informações que possam levar a um bypass do KASLR (Kernel Address Space Randomization) e recuperar o endereço de memória de um objeto do kernel.

Vulnerabilidade (11) relacionada ao dxgkrnl.sys . É causado por manipulação indevida de objetos de memória e mapeamento incorreto da memória do kernel.

A vulnerabilidade (12) permite que um usuário mal-intencionado marque determinadas páginas do modo kernel como Leitura, Gravação, Execução (RWX), mesmo com a Integridade de código do hypervisor (HVCI) ativada.

A vulnerabilidade (13) existe quando um disco USB é montado sobre o protocolo RDP (Remote Desktop Protocol) por meio do Microsoft RemoteFX.

Produtos afetados

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows 10
Windows 10 versão 1511
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Visualização técnica do Windows Server 2016 5
Central de mídia do Windows

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
Produtos relacionados
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0185
CVE-2016-0187
CVE-2016-0189
CVE-2016-0179
CVE-2016-0178
CVE-2016-0182
CVE-2016-0169
CVE-2016-0184
CVE-2016-0190
CVE-2016-0171
CVE-2016-0170
CVE-2016-0173
CVE-2016-0180
CVE-2016-0175
CVE-2016-0174
CVE-2016-0176
CVE-2016-0168
CVE-2016-0152
CVE-2016-0195
CVE-2016-0196
CVE-2016-0197
CVE-2016-0181

Comunicados oficiais da Microsoft
MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065
Lista KB

3156421
3156059
3156016
3153704
3155784
3156387
3156013
3141083
3156019
3155178
3153171
3156017
3153199
3155413
3158991
3150220


Link para o original