ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10856
Data de detecção:
08/09/2016
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, executar código arbitrário, obter privilégios ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma manipulação incorreta de fontes incorporadas pode ser explorada remotamente através de um conteúdo especialmente projetado para executar código arbitrário;
  2. O manuseio incorreto de objetos de memória pode ser explorado pelo invasor conectado por meio de um aplicativo especialmente projetado para obter privilégios;
  3. Uma carga inadequada do gerenciador de inicialização pode ser explorada pelo invasor de direitos administrativos ou localmente por meio de um gerenciador de inicialização especialmente projetado para contornar as restrições de segurança;
  4. Uma manipulação de canal de comunicação segura inadequada no Netlogon pode ser explorada a partir da rede adjacente por meio de um aplicativo especialmente projetado para obter privilégios;
  5. Uma manipulação indevida de mudança de senha no Kerberos pode ser explorada a partir da rede adjacente através de um ataque man-in-the-middle para obter privilégios;
  6. Uma manipulação indevida de objetos de memória na biblioteca PDF do Windows pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
  7. Uma manipulação de conexão segura imprópria no Universal Outlook pode ser explorada remotamente para obter informações confidenciais;

Detalhes técnicos

Para atenuar a vulnerabilidade №3, configure o BitLocker para usar a proteção de PIN (Trusted Platform Module) + ou desative a proteção de integridade de inicialização segura do BitLocker

Para atenuar a vulnerabilidade №6, remova o Microsoft Edge da associação de tipo de arquivo padrão do leitor de PDF (somente para o Windows 10)

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.