ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11087
Data de detecção:
08/08/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter privilégios, ignorar restrições de segurança, causar uma negação de serviço e obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades:

  1. Um manuseio inadequado de fontes incorporadas na biblioteca de fontes do Windows pode ser explorado remotamente hospedando um site especialmente projetado ou fornecendo um arquivo de documento especialmente criado para executar código arbitrário;
  2. Várias vulnerabilidades relacionadas a uma entrada incorreta do usuário do sistema operacional de validação no Windows Hyper-V podem ser exploradas localmente, executando-se um aplicativo especialmente projetado em um sistema operacional convidado para executar código arbitrário ou causar uma negação de serviço;
  3. Um tratamento incorreto de solicitações de conexão no protocolo RDP (Remote Desktop Protocol) pode ser explorado remotamente executando um aplicativo especialmente projetado em um servidor que fornece serviços RDP para causar uma negação de serviço;
  4. Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no Driver de Extensão do Gerenciador de Volumes e no componente win32k podem ser exploradas localmente, fazendo logon em um sistema afetado e executando um aplicativo especialmente projetado para obter informações confidenciais;
  5. O manuseio inadequado de objetos e o modo de execução de arquivos no Relatório de Erros do Windows (WER) podem ser explorados localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  6. Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no Windows Subsystem para Linux e no Windows Common Log File System podem ser exploradas localmente por meio de um aplicativo especialmente projetado para causar uma negação de serviço no sistema local;
  7. Um manuseio incorreto de pipes NT na memória do Windows Subsystem para Linux pode ser explorado localmente executando um aplicativo especialmente projetado para obter privilégios;
  8. Um manuseio incorreto de objetos no Win32k pode ser explorado localmente, fazendo logon em um sistema afetado e executando um aplicativo especialmente projetado para executar código arbitrário no modo kernel;
  9. Um manuseio inadequado de parâmetros em um método de uma classe DCOM no IME (Windows Input Method Editor) pode ser explorado localmente executando um aplicativo especialmente projetado para executar código arbitrário;
  10. Um manuseio inadequado de objetos na memória na Biblioteca de PDF do Microsoft Windows pode ser explorado remotamente por meio de um site especialmente projetado que contém conteúdo em PDF mal-intencionado para executar código arbitrário;
  11. Um tratamento incorreto do objeto no Microsoft JET Database Engine pode ser explorado remotamente enviando um arquivo de banco de dados especialmente projetado via email e convencendo o usuário a abri-lo para executar código arbitrário;
  12. Uma manipulação incorreta de objetos na memória no Windows Search pode ser explorada remotamente enviando mensagens especialmente projetadas para o serviço Windows Search para executar código arbitrário;
  13. Um manuseio inadequado de objetos na memória no componente Win32k pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  14. Uma manipulação inadequada de pacotes NETBIOS na pilha de rede do Windows pode ser explorada remotamente enviando uma série de pacotes TCP a um sistema de destino para causar negação de serviço.

Detalhes técnicos

Vulnerabilidade (9) pode ser explorada mesmo se o IME não estiver ativado.

No Windows 10, a vulnerabilidade (10) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.