Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10601
Detekováno:
08/22/1970
Aktualizováno:
06/15/2015

Popis

V produktech společnosti Microsoft bylo nalezeno více vážných zranitelných míst. Škodlivé uživatelé mohou tyto chyby zabezpečení zneužít k vynechání bezpečnostních omezení, způsobení odmítnutí oprávnění k získání služeb, spuštění libovolného kódu nebo získání citlivých informací.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávné ověření vstupů lze místně využít přes speciálně navržený vstup;
  2. Nesprávné zpracování závitů lze využít místně prostřednictvím neznámých vektorů;
  3. Nesprávná manipulace s 2D čísly lze vzdáleně využít pomocí speciálně vytvořených souborů;
  4. Nesprávné zpracování souborů JPEG lze vzdáleně využít pomocí speciálně navrženého zpracování souborů nebo manipulací s pamětí;
  5. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně vytvořeného webového obsahu.
  6. Neznámou zranitelnost lze vzdáleně využívat prostřednictvím vektorů souvisejících s protokolem IPv6;
  7. Nesprávné zacházení s objekty v paměti lze vzdáleně využít pomocí neznámých vektorů;
  8. Nesprávná manipulace s asociacemi souborů lze vzdáleně využívat prostřednictvím vektorů souvisejících s Windows Shell;
  9. Nesprávné ověření stavu uživatele lze vzdáleně využívat pomocí vektorů souvisejících s SAMR;
  10. Nesprávné zacházení s iSCSI pakety lze vzdáleně využít pomocí neznámých vektorů;
  11. Neznámou zranitelnost lze vzdáleně využívat prostřednictvím vektorů souvisejících s RDP, klávesnicí na obrazovce, DirectShow, Internet Explorer, Microsoft IME pro japonštinu a úložiště úkolů;
  12. Nesprávné zpracování souborů .bat nebo .cmd lze lokálně využít pomocí úniku DLL;
  13. Nesprávné zacházení s hesly lze vzdáleně využívat prostřednictvím přístupu ke sdílení;
  14. Nesprávná implementace protokolu TCP lze vzdáleně využít pomocí speciálně navržené hlavičky TCP;
  15. Použití-After-free lze vzdáleně využít pomocí speciálně navrženého dokumentu Office;
  16. Nesprávné omezení souborů písem lze místně využít prostřednictvím speciálně vytvořeného souboru;
  17. Nesprávné ověření podpisů lze vzdáleně využívat prostřednictvím vektorů souvisejících s protokolem Kerberos KDC;
  18. Únik paměti může být využíván vzdáleně prostřednictvím speciálně navrženého klienta;
  19. Dvojitá bezplatná zranitelnost může být lokálně využívána prostřednictvím speciálně navržené aplikace.
  20. Neznámou zranitelnost lze využít prostřednictvím speciálně navržené aplikace;
  21. Nesprávné ověření adres lze místně využít prostřednictvím speciálně navrženého volání IOCTL;
  22. Nesprávné zacházení s XML lze vzdáleně využívat prostřednictvím speciálně vytvořeného obsahu XML;
  23. Nesprávné ověření oprávnění lze vzdáleně využívat prostřednictvím vektorů souvisejících se zvukovou komponentou společnosti Microsoft;
  24. Nesprávná manipulace se nezdařila pokusy o přihlášení mohou být využívány prostřednictvím vektorů souvisejících s RDP;
  25. Nesprávné přidělování paměti lze vzdáleně využít pomocí speciálně navrženého zařízení USB;
  26. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně vytvořeného objektu OLE.
  27. Nesprávné zacházení s pakety lze vzdáleně využívat prostřednictvím vektorů souvisejících se zabezpečeným kanálem;
  28. Neznámou zranitelnost lze vzdáleně využívat prostřednictvím speciálně navrženého časopisu.

Oficiální doporučení

Související produkty

seznam CVE

seznam KB

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.