ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11039
Data de detecção:
06/13/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows e no Microsoft Office. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, obter informações confidenciais, causar uma negação de serviço ou executar um código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma validação inadequada de entrada antes de carregar arquivos DLL (biblioteca de vínculo dinâmico) pode ser explorada remotamente, convencendo um usuário a abrir um documento do Office especialmente projetado para executar código arbitrário;
  2. Uma aplicação incorreta dos níveis de privilégio na emulação de instruções do Windows Hyper-V pode ser explorada remotamente para obter privilégios em um sistema operacional convidado de destino;
  3. Uma validação inadequada do tamanho do buffer feita pelo tdx.sys pode ser explorada remotamente por meio de um aplicativo especialmente projetado para obter privilégios;
  4. Um manuseio incorreto de arquivos de gabinete pode ser explorado remotamente através de um arquivo de gabinete especialmente projetado para executar código arbitrário;
  5. Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória no Windows Uniscribe podem ser exploradas remotamente, convencendo o usuário a visitar uma página da Web não confiável ou abrir um documento especialmente projetado para obter informações confidenciais;
  6. Um manuseio inadequado de objetos na memória no Windows Uniscribe pode ser explorado remotamente para obter informações confidenciais;
  7. Múltiplas vulnerabilidades relacionadas a uma análise incorreta de arquivos PDF no Microsoft Windows, Microsoft Word 2013 e Microsoft Word 2016 podem ser exploradas remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para executar código arbitrário;
  8. Várias vulnerabilidades relacionadas a uma inicialização inadequada de objetos na memória no kernel do Windows podem ser exploradas por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  9. Um manuseio incorreto de arquivos na memória no Microsoft Office pode ser explorado remotamente enviando um arquivo especialmente projetado e convencendo o usuário a abrir o arquivo ou hospedando um site com um conteúdo malicioso para executar código arbitrário;
  10. Um manuseio inadequado de arquivos LNK no Windows Explorer pode ser explorado remotamente, caso um ícone de um atalho especialmente projetado seja exibido para executar um código arbitrário;
  11. Um manuseio incorreto de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  12. Uma análise inadequada de arquivos PDF no Microsoft Windows pode ser explorada remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para obter informações confidenciais;
  13. Um saneamento incorreto de conteúdo no Skype for Business e nos Lync Servers pode ser explorado remotamente, convidando um usuário para uma sessão de mensagem instantânea e enviando uma mensagem que contém um conteúdo JavaScript especialmente projetado para obter informações confidenciais.

Detalhes técnicos

Em caso de vulnerabilidade (4), o usuário mal-intencionado pode convencer um usuário a abrir um arquivo de gabinete especialmente projetado ou falsificar uma impressora de rede e convencer um usuário a abrir um arquivo de gabinete especialmente projetado que se parece com um driver de impressora.

A vulnerabilidade (6) pode ser explorada ao convencer um usuário a abrir um site especialmente projetado e fazer com que os usuários analisem o conteúdo controlado pelo invasor.

Vulnerabilidade (6) também pode ser explorada ao convencer um usuário a abrir um arquivo de documento especialmente projetado.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.