..
Click anywhere to stop
Click anywhere to stop
ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
09/12/2017 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Os usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, causar uma negação de serviço, obter informações confidenciais, ignorar restrições de segurança, falsificar a interface do usuário ou executar código arbitrário. Abaixo está uma lista completa de vulnerabilidades:
Detalhes técnicos Para explorar a vulnerabilidade (9), o usuário malicioso deve estar dentro da proximidade física da vítima de ataque. É necessário que o Bluetooth no computador do usuário-alvo esteja ativado. Nesse caso, uma conexão Bluetooth pode ser iniciada no computador de destino sem nenhuma notificação. A exploração da vulnerabilidade (9) pode levar a um ataque man-in-the-middle e o computador da vítima pode ser forçado a, inadvertidamente, direcionar o tráfego através do computador do usuário mal-intencionado. As informações recebidas após a exploração de vulnerabilidades (17) podem levar a um bypass KASLR (Kernel Address Space Layout Randomization). No Windows 10, a vulnerabilidade (25) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email. NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa. |
Produtos afetados
|
Microsoft Windows 7 Service Pack 1 |
Solução
|
Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle) |
Comunicados originais
|
CVE-2017-8675 |
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-8746 |
Comunicados oficiais da Microsoft
|
CVE-2017-8675 CVE-2017-8676 CVE-2017-8713 CVE-2017-8714 CVE-2017-8716 CVE-2017-8719 CVE-2017-8720 CVE-2017-0161 CVE-2017-8628 CVE-2017-8677 CVE-2017-8678 CVE-2017-8679 CVE-2017-8680 CVE-2017-8681 CVE-2017-8682 CVE-2017-8683 CVE-2017-8684 CVE-2017-8685 CVE-2017-8686 CVE-2017-8687 CVE-2017-8688 CVE-2017-8692 CVE-2017-8695 CVE-2017-8696 CVE-2017-8699 CVE-2017-8702 CVE-2017-8704 CVE-2017-8706 CVE-2017-8707 CVE-2017-8708 CVE-2017-8709 CVE-2017-8710 CVE-2017-8711 CVE-2017-8712 CVE-2017-8728 CVE-2017-8737 CVE-2017-8746 CVE-2017-9417 |
Lista KB
|
4039038 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |