ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11221
Data de detecção:
04/10/2018
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter privilégios, obter informações confidenciais, causar negação de serviço e possivelmente burlar as restrições de segurança.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma aplicação incorreta de configurações de isolamento de rede no Active Directory pode ser explorada remotamente por meio de um aplicativo especialmente projetado para contornar restrições de segurança;
  2. Diversas vulnerabilidades de inicialização de endereço de memória imprópria no Kernel do Windows podem ser exploradas localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  3. Uma análise incorreta de solicitações HTTP 2.0 no HTTP.sys pode ser explorada remotamente por meio de uma solicitação especialmente projetada para causar negação de serviço;
  4. Diversas vulnerabilidades de validação de entrada impróprias no Windows Hyper-V podem ser exploradas localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  5. Um manuseio incorreto de objetos na memória no Kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  6. Uma validação incorreta de arquivos não confiáveis ​​no Device Guard pode ser explorada localmente por meio de um aplicativo especialmente projetado para contornar restrições de segurança;
  7. Um manuseio inadequado de traps SNMP malformados no SNMP do Windows pode ser explorado remotamente através de vetores desconhecidos para causar negação de serviço e, possivelmente, obter privilégios;
  8. Um processamento incorreto de solicitações no Protocolo RDP (Remote Desktop Protocol) pode ser explorado remotamente por meio de solicitações especialmente criadas para causar negação de serviço;
  9. A vulnerabilidade de corrupção de memória no Mecanismo de proteção contra malware da Microsoft pode ser explorada localmente por meio de um aplicativo especialmente projetado para executar código arbitrário;
  10. A vulnerabilidade de estouro de buffer no Microsoft JET Database Engine pode ser explorada remotamente por meio de um arquivo do Excel especialmente projetado para executar código arbitrário;
  11. Um manuseio incorreto de objetos na memória no mecanismo VBScript pode ser explorado remotamente por meio de um site especialmente criado para executar código arbitrário e obter privilégios;
  12. Um manuseio inadequado de objetos na memória no Windows O Driver de Fonte do Adobe Type Manager pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
  13. Um mapeamento de memória do kernel incorreto no subsistema de kernel de gráficos do DirectX pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  14. Múltiplas vulnerabilidades na biblioteca de fontes do Windows podem ser exploradas localmente através de um arquivo de documento especialmente projetado ou remotamente através de um site especialmente projetado para executar código arbitrário.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.