ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11111
Data de detecção:
10/10/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, causar uma negação de serviço, obter informações confidenciais, ignorar restrições de segurança e executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Um manuseio incorreto de objetos na memória na interface de dispositivo de gráficos do Windows (GDI) pode ser explorado localmente para obter informações confidenciais;
  2. Múltiplas vulnerabilidades no Kernel do Windows podem ser exploradas localmente através da execução de um aplicativo especialmente projetado para obter informações confidenciais;
  3. Uma vulnerabilidade de corrupção de memória em navegadores da Microsoft pode ser explorada remotamente através de um site especialmente projetado para executar código arbitrário;
  4. Uma validação de nível de integridade incorreta no Microsoft Windows Storage pode ser explorada localmente para ignorar restrições de segurança;
  5. Um manuseio inadequado de fontes incorporadas na biblioteca de fontes da Microsoft pode ser explorado remotamente por meio de um site especialmente projetado (cenário de ataque baseado na Web) ou documento (cenário de ataque de compartilhamento de arquivos) para executar código arbitrário;
  6. Uma manipulação incorreta do processo de carregamento da DLL em determinados componentes do Windows pode ser explorada localmente para executar código arbitrário;
  7. Várias vulnerabilidades de corrupção de memória no Windows Search podem ser exploradas remotamente por meio do envio de mensagens especialmente projetadas para obter informações confidenciais ou executar código arbitrário;
  8. Um tratamento inadequado de respostas DNS no Sistema de Nomes de Domínio (DNS) do Windows pode ser explorado remotamente enviando uma resposta de DNS corrompida ao destino para executar código arbitrário;
  9. Múltiplas vulnerabilidades no servidor Microsoft Server Message Block podem ser exploradas remotamente enviando um pacote especialmente projetado ao host para executar código arbitrário, causar negação de serviço, obter informações confidenciais ou obter privilégios;
  10. Um tratamento incorreto de chamadas de Procedimento Local Avançado no Microsoft Windows pode ser explorado localmente executando um aplicativo especialmente projetado para obter privilégios;
  11. Uma vulnerabilidade não especificada no Device Guard pode ser explorada localmente por meio da injeção de código mal-intencionado em um script de confiança da política de integridade do código para contornar as restrições de segurança;
  12. Várias vulnerabilidades no componente do Windows Graphics podem ser exploradas localmente por meio de um aplicativo especialmente criado para obter privilégios ou obter informações confidenciais;
  13. Uma imposição incorreta de permissões de compartilhamento de arquivos no Windows Update Delivery Optimization pode ser explorada localmente por meio da criação de um trabalho de Otimização de Entrega especialmente configurado para obter privilégios;
  14. Um manuseio inadequado de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  15. Um manuseio incorreto de objetos na memória no Windows Subsystem para Linux pode ser explorado localmente por meio de um aplicativo especialmente projetado para causar negação de serviço;
  16. A vulnerabilidade de estouro de buffer no Microsoft JET Database Engine pode ser explorada por meio de um arquivo do Excel especialmente projetado para executar código arbitrário;
  17. Um acesso incorreto a objetos na memória no Microsoft Windows Text Services Framework pode ser explorado remotamente por meio de um site especialmente projetado para executar código arbitrário.

Detalhes técnicos

NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.

NB: Neste momento, a Microsoft acaba de reservar números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.