Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11039
Múltiplas vulnerabilidades no Microsoft Windows

Atualizado: 07/05/2018
Data de detecção
?
06/13/2017
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows e no Microsoft Office. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, obter informações confidenciais, causar uma negação de serviço ou executar um código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma validação inadequada de entrada antes de carregar arquivos DLL (biblioteca de vínculo dinâmico) pode ser explorada remotamente, convencendo um usuário a abrir um documento do Office especialmente projetado para executar código arbitrário;
  2. Uma aplicação incorreta dos níveis de privilégio na emulação de instruções do Windows Hyper-V pode ser explorada remotamente para obter privilégios em um sistema operacional convidado de destino;
  3. Uma validação inadequada do tamanho do buffer feita pelo tdx.sys pode ser explorada remotamente por meio de um aplicativo especialmente projetado para obter privilégios;
  4. Um manuseio incorreto de arquivos de gabinete pode ser explorado remotamente através de um arquivo de gabinete especialmente projetado para executar código arbitrário;
  5. Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória no Windows Uniscribe podem ser exploradas remotamente, convencendo o usuário a visitar uma página da Web não confiável ou abrir um documento especialmente projetado para obter informações confidenciais;
  6. Um manuseio inadequado de objetos na memória no Windows Uniscribe pode ser explorado remotamente para obter informações confidenciais;
  7. Múltiplas vulnerabilidades relacionadas a uma análise incorreta de arquivos PDF no Microsoft Windows, Microsoft Word 2013 e Microsoft Word 2016 podem ser exploradas remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para executar código arbitrário;
  8. Várias vulnerabilidades relacionadas a uma inicialização inadequada de objetos na memória no kernel do Windows podem ser exploradas por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  9. Um manuseio incorreto de arquivos na memória no Microsoft Office pode ser explorado remotamente enviando um arquivo especialmente projetado e convencendo o usuário a abrir o arquivo ou hospedando um site com um conteúdo malicioso para executar código arbitrário;
  10. Um manuseio inadequado de arquivos LNK no Windows Explorer pode ser explorado remotamente, caso um ícone de um atalho especialmente projetado seja exibido para executar um código arbitrário;
  11. Um manuseio incorreto de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  12. Uma análise inadequada de arquivos PDF no Microsoft Windows pode ser explorada remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para obter informações confidenciais;
  13. Um saneamento incorreto de conteúdo no Skype for Business e nos Lync Servers pode ser explorado remotamente, convidando um usuário para uma sessão de mensagem instantânea e enviando uma mensagem que contém um conteúdo JavaScript especialmente projetado para obter informações confidenciais.

Detalhes técnicos

Em caso de vulnerabilidade (4), o usuário mal-intencionado pode convencer um usuário a abrir um arquivo de gabinete especialmente projetado ou falsificar uma impressora de rede e convencer um usuário a abrir um arquivo de gabinete especialmente projetado que se parece com um driver de impressora.

A vulnerabilidade (6) pode ser explorada ao convencer um usuário a abrir um site especialmente projetado e fazer com que os usuários analisem o conteúdo controlado pelo invasor.

Vulnerabilidade (6) também pode ser explorada ao convencer um usuário a abrir um arquivo de documento especialmente projetado.

Produtos afetados

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016 Clique para Executar (CR)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2016
Visualizador do Microsoft Office Word

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

CVE-2017-0219
CVE-2017-0284
CVE-2017-0218
CVE-2017-0215
CVE-2017-8479
CVE-2017-0299
CVE-2017-8485
CVE-2017-0193
CVE-2017-8478
CVE-2017-8488
CVE-2017-8528
CVE-2017-8460
CVE-2017-8475
CVE-2017-8476
CVE-2017-8470
CVE-2017-8494
CVE-2017-8466
CVE-2017-8464
CVE-2017-0291
CVE-2017-0216
CVE-2017-0292
CVE-2017-8480
CVE-2017-8489
CVE-2017-0285
CVE-2017-0300
CVE-2017-8534
CVE-2017-8491
CVE-2017-8471
CVE-2017-8477
CVE-2017-8462
CVE-2017-0173
CVE-2017-0294
CVE-2017-8472
CVE-2017-8482
CVE-2017-8492
CVE-2017-8490
CVE-2017-8483
CVE-2017-0283
CVE-2017-8484
CVE-2017-8481
CVE-2017-8468
CVE-2017-8550
CVE-2017-0282
CVE-2017-0260
CVE-2017-8509
CVE-2017-8469
CVE-2017-8474
CVE-2017-8465
CVE-2017-0297
CVE-2017-0296
CVE-2017-8473

Impactos
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8550
CVE-2017-8534
CVE-2017-8528
CVE-2017-8509
CVE-2017-8494
CVE-2017-8492
CVE-2017-8491
CVE-2017-8490
CVE-2017-8489
CVE-2017-8488
CVE-2017-8485
CVE-2017-8484
CVE-2017-8483
CVE-2017-8482
CVE-2017-8481
CVE-2017-8480
CVE-2017-8479
CVE-2017-8478
CVE-2017-8477
CVE-2017-8476
CVE-2017-8475
CVE-2017-8474
CVE-2017-8473
CVE-2017-8472
CVE-2017-8471
CVE-2017-8470
CVE-2017-8469
CVE-2017-8468
CVE-2017-8466
CVE-2017-8465
CVE-2017-8464
CVE-2017-8462
CVE-2017-8460
CVE-2017-0300
CVE-2017-0299
CVE-2017-0297
CVE-2017-0296
CVE-2017-0294
CVE-2017-0292
CVE-2017-0291
CVE-2017-0285
CVE-2017-0284
CVE-2017-0283
CVE-2017-0282
CVE-2017-0260
CVE-2017-0219
CVE-2017-0218
CVE-2017-0216
CVE-2017-0215
CVE-2017-0193
CVE-2017-0173

Comunicados oficiais da Microsoft
CVE-2017-0219
CVE-2017-0284
CVE-2017-0218
CVE-2017-0215
CVE-2017-8479
CVE-2017-0299
CVE-2017-8485
CVE-2017-0193
CVE-2017-8478
CVE-2017-8488
CVE-2017-8528
CVE-2017-8460
CVE-2017-8475
CVE-2017-8476
CVE-2017-8470
CVE-2017-8494
CVE-2017-8466
CVE-2017-8464
CVE-2017-0291
CVE-2017-0216
CVE-2017-0292
CVE-2017-8480
CVE-2017-8489
CVE-2017-0285
CVE-2017-0300
CVE-2017-8534
CVE-2017-8491
CVE-2017-8471
CVE-2017-8477
CVE-2017-8462
CVE-2017-0173
CVE-2017-0294
CVE-2017-8472
CVE-2017-8482
CVE-2017-8492
CVE-2017-8490
CVE-2017-8483
CVE-2017-0283
CVE-2017-8484
CVE-2017-8481
CVE-2017-8468
CVE-2017-8550
CVE-2017-0282
CVE-2017-0260
CVE-2017-8509
CVE-2017-8469
CVE-2017-8474
CVE-2017-8465
CVE-2017-0297
CVE-2017-0296
CVE-2017-8473
Lista KB

3203391
3203393
3191882
3203427
4020732
4020733
4022008
4020735
4020736
3178667
3203432
3203484
3203485
4020734
4022725
4022724
4022727
4022726
3191837
4021903
4022722
4021923
3162051
3203438
3191939
4022013
3203430
4022010
3203436
3203386
3203382
3212223
3203458
4022718
4022719
3118389
4022714
4022715
4018106
4022717
3191848
3191943
4022887
4024402
4022884
3191945
3191944
4022883
3191828
3217845
3203441
3191844
4023307
3203466
3203464
3203463
3203460
3191908
4034666
4034665
4034660
4034681
4034672
4034679
4034664
4025339
4034674
4034658
4034668
4034741
4025342


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região