Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11221
Múltiplas vulnerabilidades no Microsoft Windows

Atualizado: 07/05/2018
Data de detecção
?
04/10/2018
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter privilégios, obter informações confidenciais, causar negação de serviço e possivelmente burlar as restrições de segurança.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma aplicação incorreta de configurações de isolamento de rede no Active Directory pode ser explorada remotamente por meio de um aplicativo especialmente projetado para contornar restrições de segurança;
  2. Diversas vulnerabilidades de inicialização de endereço de memória imprópria no Kernel do Windows podem ser exploradas localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  3. Uma análise incorreta de solicitações HTTP 2.0 no HTTP.sys pode ser explorada remotamente por meio de uma solicitação especialmente projetada para causar negação de serviço;
  4. Diversas vulnerabilidades de validação de entrada impróprias no Windows Hyper-V podem ser exploradas localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  5. Um manuseio incorreto de objetos na memória no Kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  6. Uma validação incorreta de arquivos não confiáveis ​​no Device Guard pode ser explorada localmente por meio de um aplicativo especialmente projetado para contornar restrições de segurança;
  7. Um manuseio inadequado de traps SNMP malformados no SNMP do Windows pode ser explorado remotamente através de vetores desconhecidos para causar negação de serviço e, possivelmente, obter privilégios;
  8. Um processamento incorreto de solicitações no Protocolo RDP (Remote Desktop Protocol) pode ser explorado remotamente por meio de solicitações especialmente criadas para causar negação de serviço;
  9. A vulnerabilidade de corrupção de memória no Mecanismo de proteção contra malware da Microsoft pode ser explorada localmente por meio de um aplicativo especialmente projetado para executar código arbitrário;
  10. A vulnerabilidade de estouro de buffer no Microsoft JET Database Engine pode ser explorada remotamente por meio de um arquivo do Excel especialmente projetado para executar código arbitrário;
  11. Um manuseio incorreto de objetos na memória no mecanismo VBScript pode ser explorado remotamente por meio de um site especialmente criado para executar código arbitrário e obter privilégios;
  12. Um manuseio inadequado de objetos na memória no Windows O Driver de Fonte do Adobe Type Manager pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
  13. Um mapeamento de memória do kernel incorreto no subsistema de kernel de gráficos do DirectX pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  14. Múltiplas vulnerabilidades na biblioteca de fontes do Windows podem ser exploradas localmente através de um arquivo de documento especialmente projetado ou remotamente através de um site especialmente projetado para executar código arbitrário.
Produtos afetados

Windows 10 versão 1511 para sistemas de 32 bits
Windows 10 versão 1511 para sistemas baseados em x64
Windows 10 versão 1607 para sistemas de 32 bits
Windows 10 versão 1607 para sistemas baseados em x64
Windows 10 versão 1703 para sistemas de 32 bits
Windows 10 versão 1703 para sistemas baseados em x64
Windows 10 versão 1709 para sistemas de 32 bits
Windows 10 versão 1709 para sistemas baseados em 64
Windows 10 para sistemas de 32 bits
Windows 10 para sistemas baseados em x64
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas Service Pack 1 baseados em x64
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
proteção do Windows
Proteção do ponto de extremidade do Windows Intune
Windows RT 8.1
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
Windows Server 2008 R2 para sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Windows Server 2008 para sistemas Service Pack 2 baseados em x64
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2012
Windows Server 2012 (instalação do Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (instalação do Server Core)
Windows Server 2016
Windows Server 2016 (instalação do Server Core)
Windows Server, versão 1709 (instalação do núcleo do servidor)

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-8116
CVE-2018-1016
CVE-2018-1015
CVE-2018-1013
CVE-2018-1012
CVE-2018-1010
CVE-2018-1009
CVE-2018-1008
CVE-2018-1003
CVE-2018-0976
CVE-2018-0975
CVE-2018-0974
CVE-2018-0973
CVE-2018-0972
CVE-2018-0971
CVE-2018-0970
CVE-2018-0969
CVE-2018-0968
CVE-2018-0967
CVE-2018-0966
CVE-2018-0964
CVE-2018-0963
CVE-2018-0960
CVE-2018-0957
CVE-2018-0956
CVE-2018-0890
CVE-2018-0887
CVE-2018-1004

Comunicados oficiais da Microsoft
CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116
Lista KB

4093114
4093478
4093224
4093111
4093107
4093112
4093227
4093223
4093108
4093109
4093119
4093118
4093115
4093122
4093123
4093257
4091756
4103727
4284835


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região