ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10984
Vulnerabilidades de escalonamento de privilégios no kernel do Windows
Atualizado: 07/05/2018
Data de detecção
?
03/14/2017
Nível de gravidade
?
Alto
Descrição

Várias vulnerabilidades sérias foram encontradas no kernel do Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma verificação incorreta de um tamanho de buffer (antes de copiar a memória para o buffer) pode ser explorada remotamente para obter privilégios;
  2. Uma aplicação de permissão incorreta feita pela API do Kernel do Windows pode ser explorada remotamente por meio de um aplicativo especialmente projetado para obter privilégios;
  3. Um manuseio inadequado de objetos na memória no Windows Transaction Manager pode ser explorado remotamente por meio de um aplicativo especialmente projetado para obter privilégios;
  4. Um manuseio inadequado de objetos do Registro na memória na API do Kernel do Windows pode ser explorado remotamente por meio de um aplicativo especialmente projetado para obter privilégios.

Detalhes técnicos

A vulnerabilidade (1) pode ser explorada apenas se o usuário mal-intencionado tiver acesso ao sistema de destino e tiver permissões adequadas para copiar um arquivo para uma unidade ou pasta compartilhada.

Produtos afetados

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

MS17-017

Impactos
?
PE 
[?]
Produtos relacionados
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0103
CVE-2017-0102
CVE-2017-0101
CVE-2017-0050

Comunicados oficiais da Microsoft
MS17-017
Lista KB

4013081
4011981
4012212
4012215
4012213
4012216
4012217
4012606
4013198
4013429
4011981
4012214


Link para o original