Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10646
Detekováno:
08/22/1970
Aktualizováno:
08/20/2015

Popis

V produktech společnosti Microsoft bylo nalezeno více vážných zranitelných míst. Škodí uživatelé mohou tyto chyby zabezpečení zneužít, způsobit odmítnutí služby, obejít bezpečnostní omezení, spouštět libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávná manipulace s písmy OGL, OpenType a TrueType lze vzdáleně využít pomocí speciálně navrženého dokumentu pro spuštění libovolného kódu;
  2. Nesprávná inicializace a manipulace s jménem paměti v jádře systému Windows lze místně využít k vynechání bezpečnostních omezení;
  3. Nesprávné odhlášení uživatelů lze využít místně prostřednictvím speciálně vyvinuté aplikace pro získání citlivých informací;
  4. Nesprávné zacházení s odlišením ve Windows shell a Windows Object Manager může být lokálně využíváno prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
  5. Nesprávné ověření certifikátů v hostiteli relace vzdálené plochy lze vzdáleně využívat pomocí útoku typu "man-in-the-middle", který je hostitelem hostitele;
  6. Nesprávná manipulace s načtením DLL na klienta Remote Desktop Protocol může být vzdáleně využívána prostřednictvím speciálně vytvořeného připojení k provedení libovolného kódu;
  7. Nesprávné protokolování na Server Message Block může být lokálně využíváno prostřednictvím speciálně navržené zprávy, která způsobí odmítnutí služby;
  8. Nesprávné adresy paměti lze vzdáleně využívat prostřednictvím speciálně navrženého webového místa pro získání citlivých informací;
  9. Nesprávné zpracování symbolických odkazů na nástroji Mount Manager lze lokálně využít pomocí speciálně navrženého zařízení USB k provádění libovolného kódu;
  10. Nesprávné vyhledávání parametrů vyhledávání lze vzdáleně využít prostřednictvím speciálně vytvořené webové stránky pro získání citlivých informací;
  11. Nedostatečné omezení přístupu k souborům v rozšířeném režimu ochrany aplikace Internet Explorer lze využít místně pomocí speciálně navrženého spuštění kódu k získání citlivých informací.
  12. Nedostatek omezení SSL lze vzdáleně využít útokem člověka ve středu za účelem získání citlivých informací;
  13. Nedostatečné omezení interakce registru a souborového systému lze vzdáleně využívat prostřednictvím speciálně vytvořeného souboru k získání oprávnění;
  14. Nesprávné manipulace s paměťovými objekty na kartě Edge lze vzdáleně využívat prostřednictvím speciálně navrženého webu pro spuštění libovolného kódu;
  15. Nesprávné rozložení adresního prostoru Funkce využití náhodného výběru v aplikaci Edge lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek k vynechání bezpečnostních omezení.

Technické údaje

(1) může být využíváno různými způsoby, například otevřením dokumentu nebo webových stránek s vloženými škodlivými písmy.

Využíváním (2) škodlivého softwaru lze načíst základní adresu ovladače jádra z postiženého procesu nebo obejít omezení odmítnutí identity. Chcete-li tuto chybu zabezpečení zneužít, musíte se do systému přihlásit a spustit speciálně navrženou aplikaci.

Využíváním (3) škodlivého může sledovat akce jiných uživatelů přihlášených do postiženého systému po odhlášení škodlivého uživatele nebo sledování dat, které byly přístupné postiženým uživatelům. Chcete-li tuto chybu zabezpečení zneužít, musí se útočník přihlásit do postiženého systému a spustit speciálně navrženou aplikaci, která bude dále pracovat po ukončení škodlivých protokolů.

Chcete-li zneužít (4), musí se nebezpečný uživatel přihlásit do postiženého systému a spustit speciálně navrženou aplikaci.

(5) způsobené chybami ověření certifikátů během ověřování. Man-in-the-middle útočník může generovat nedůvěryhodný certifikát, který odpovídá názvu emitenta a sériovému číslu důvěryhodných certifikátů.

Využít (6) útočník musí umístit škodlivou knihovnu DLL do cílového pracovního adresáře uživatele a následně přivést uživatele k otevření speciálně vytvořeného RDP souboru. Systémy bez povoleného serveru RDP jsou mimo rizika.

(7) způsobené nesprávnou manipulací s některými protokolovými aktivitami SMB, což vede k poškození paměti. Chcete-li tuto chybu zabezpečení zneužít, musí používat škodlivý software s platnými pověřeními a používat speciálně navržený řetězec, aby se zabránilo chybám protokolování SMB serveru.

(8) způsobené službou Microsoft XML Core Services, odhaluje adresy paměti, které nejsou určeny k odhalení. Využíváním této zranitelnosti může škodlivý software vynechat omezení náhodného rozložení adresního prostoru pro získání citlivých informací. Chcete-li tuto chybu zabezpečení zneužít, mohl by útočník hostit škodlivé webové stránky, pomocí kterých lze vyvolat MSXML pomocí aplikace Internet Explorer.

(10) související se službami Universal Description, Discovery and Integration Services, které nesprávně ověřují nebo dezinfikují vyhledávací parametr v tagu FRAME. Využíváním této zranitelnosti prostřednictvím útoku XSS mohou škodlivé soubory získat cookies auth nebo neočekávaně přesměrovat postižené uživatele.

Abyste zneužili (11), musí útočník nejprve využít jinou zranitelnost, která způsobuje spuštění kódu v IE pomocí EPM. Jako škodlivý může provádět aplikace Excel, Poznámkový blok, PowerPoint nebo jiný s nebezpečným parametrem příkazového řádku. Další část aktualizací této zranitelnosti uvedená v KLA10645, KLA10648

Chyba zabezpečení (12) související s Microsoft XML Core Services a Web Distributed Authoring a Versioning, která umožňuje použití SSL 2.0. Útočník man-in-the-middle může vynutit relaci SSL 2.0 a dešifrovat část přenášených dat.

(13) způsobené úpravou registru a změnami souborového systému pro některé aplikace z karantény. Útočník musí vést uživatele k otevření nějakého speciálně navrženého souboru, který vyvolá zranitelnou aplikaci s karanténou.

Chyba zabezpečení (15) umožňuje útočníkovi předvídat kompenzace paměti konkrétních pokynů v daném zásobníku volání.

Oficiální doporučení

Související produkty

seznam CVE

seznam KB

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.