Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10646
Více zranitelností v systému Microsoft Windows
Aktualizováno: 08/20/2015
Detekováno
?
08/11/2015
Míra zranitelnosti
?
Kritická
Popis

V produktech společnosti Microsoft bylo nalezeno více vážných zranitelných míst. Škodí uživatelé mohou tyto chyby zabezpečení zneužít, způsobit odmítnutí služby, obejít bezpečnostní omezení, spouštět libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávná manipulace s písmy OGL, OpenType a TrueType lze vzdáleně využít pomocí speciálně navrženého dokumentu pro spuštění libovolného kódu;
  2. Nesprávná inicializace a manipulace s jménem paměti v jádře systému Windows lze místně využít k vynechání bezpečnostních omezení;
  3. Nesprávné odhlášení uživatelů lze využít místně prostřednictvím speciálně vyvinuté aplikace pro získání citlivých informací;
  4. Nesprávné zacházení s odlišením ve Windows shell a Windows Object Manager může být lokálně využíváno prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
  5. Nesprávné ověření certifikátů v hostiteli relace vzdálené plochy lze vzdáleně využívat pomocí útoku typu "man-in-the-middle", který je hostitelem hostitele;
  6. Nesprávná manipulace s načtením DLL na klienta Remote Desktop Protocol může být vzdáleně využívána prostřednictvím speciálně vytvořeného připojení k provedení libovolného kódu;
  7. Nesprávné protokolování na Server Message Block může být lokálně využíváno prostřednictvím speciálně navržené zprávy, která způsobí odmítnutí služby;
  8. Nesprávné adresy paměti lze vzdáleně využívat prostřednictvím speciálně navrženého webového místa pro získání citlivých informací;
  9. Nesprávné zpracování symbolických odkazů na nástroji Mount Manager lze lokálně využít pomocí speciálně navrženého zařízení USB k provádění libovolného kódu;
  10. Nesprávné vyhledávání parametrů vyhledávání lze vzdáleně využít prostřednictvím speciálně vytvořené webové stránky pro získání citlivých informací;
  11. Nedostatečné omezení přístupu k souborům v rozšířeném režimu ochrany aplikace Internet Explorer lze využít místně pomocí speciálně navrženého spuštění kódu k získání citlivých informací.
  12. Nedostatek omezení SSL lze vzdáleně využít útokem člověka ve středu za účelem získání citlivých informací;
  13. Nedostatečné omezení interakce registru a souborového systému lze vzdáleně využívat prostřednictvím speciálně vytvořeného souboru k získání oprávnění;
  14. Nesprávné manipulace s paměťovými objekty na kartě Edge lze vzdáleně využívat prostřednictvím speciálně navrženého webu pro spuštění libovolného kódu;
  15. Nesprávné rozložení adresního prostoru Funkce využití náhodného výběru v aplikaci Edge lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek k vynechání bezpečnostních omezení.

Technické údaje

(1) může být využíváno různými způsoby, například otevřením dokumentu nebo webových stránek s vloženými škodlivými písmy.

Využíváním (2) škodlivého softwaru lze načíst základní adresu ovladače jádra z postiženého procesu nebo obejít omezení odmítnutí identity. Chcete-li tuto chybu zabezpečení zneužít, musíte se do systému přihlásit a spustit speciálně navrženou aplikaci.

Využíváním (3) škodlivého může sledovat akce jiných uživatelů přihlášených do postiženého systému po odhlášení škodlivého uživatele nebo sledování dat, které byly přístupné postiženým uživatelům. Chcete-li tuto chybu zabezpečení zneužít, musí se útočník přihlásit do postiženého systému a spustit speciálně navrženou aplikaci, která bude dále pracovat po ukončení škodlivých protokolů.

Chcete-li zneužít (4), musí se nebezpečný uživatel přihlásit do postiženého systému a spustit speciálně navrženou aplikaci.

(5) způsobené chybami ověření certifikátů během ověřování. Man-in-the-middle útočník může generovat nedůvěryhodný certifikát, který odpovídá názvu emitenta a sériovému číslu důvěryhodných certifikátů.

Využít (6) útočník musí umístit škodlivou knihovnu DLL do cílového pracovního adresáře uživatele a následně přivést uživatele k otevření speciálně vytvořeného RDP souboru. Systémy bez povoleného serveru RDP jsou mimo rizika.

(7) způsobené nesprávnou manipulací s některými protokolovými aktivitami SMB, což vede k poškození paměti. Chcete-li tuto chybu zabezpečení zneužít, musí používat škodlivý software s platnými pověřeními a používat speciálně navržený řetězec, aby se zabránilo chybám protokolování SMB serveru.

(8) způsobené službou Microsoft XML Core Services, odhaluje adresy paměti, které nejsou určeny k odhalení. Využíváním této zranitelnosti může škodlivý software vynechat omezení náhodného rozložení adresního prostoru pro získání citlivých informací. Chcete-li tuto chybu zabezpečení zneužít, mohl by útočník hostit škodlivé webové stránky, pomocí kterých lze vyvolat MSXML pomocí aplikace Internet Explorer.

(10) související se službami Universal Description, Discovery and Integration Services, které nesprávně ověřují nebo dezinfikují vyhledávací parametr v tagu FRAME. Využíváním této zranitelnosti prostřednictvím útoku XSS mohou škodlivé soubory získat cookies auth nebo neočekávaně přesměrovat postižené uživatele.

Abyste zneužili (11), musí útočník nejprve využít jinou zranitelnost, která způsobuje spuštění kódu v IE pomocí EPM. Jako škodlivý může provádět aplikace Excel, Poznámkový blok, PowerPoint nebo jiný s nebezpečným parametrem příkazového řádku. Další část aktualizací této zranitelnosti uvedená v KLA10645, KLA10648

Chyba zabezpečení (12) související s Microsoft XML Core Services a Web Distributed Authoring a Versioning, která umožňuje použití SSL 2.0. Útočník man-in-the-middle může vynutit relaci SSL 2.0 a dešifrovat část přenášených dat.

(13) způsobené úpravou registru a změnami souborového systému pro některé aplikace z karantény. Útočník musí vést uživatele k otevření nějakého speciálně navrženého souboru, který vyvolá zranitelnou aplikaci s karanténou.

Chyba zabezpečení (15) umožňuje útočníkovi předvídat kompenzace paměti konkrétních pokynů v daném zásobníku volání.

Zasažené produkty

Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10
.NET Framework verze 3.0 SP2, 4, 4.5, 4.5.1, 4.5.2, 4.6
Office 2007 Service Pack 3
Office 2010 Service Pack 2
Live Meeting 2007 Console
Lync 2010
Lync 2013 Service Pack 1
Silverlight 5
BizTalk Server 2010, 2013, 2013 R2

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080

Dopad
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Související produkty
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
Microsoft Silverlight
Microsoft Office
Microsoft Lync
Microsoft .NET Framework
CVE-IDS
?

CVE-2015-1769
CVE-2015-2449
CVE-2015-2442
CVE-2015-2440
CVE-2015-2441
CVE-2015-2428
CVE-2015-2429
CVE-2015-2446
CVE-2015-2453
CVE-2015-2454
CVE-2015-2435
CVE-2015-2434
CVE-2015-2433
CVE-2015-2432
CVE-2015-2431
CVE-2015-2430
CVE-2015-2423
CVE-2015-2455
CVE-2015-2456
CVE-2015-2458
CVE-2015-2459
CVE-2015-2460
CVE-2015-2461
CVE-2015-2462
CVE-2015-2463
CVE-2015-2464
CVE-2015-2465
CVE-2015-2471
CVE-2015-2472
CVE-2015-2473
CVE-2015-2474
CVE-2015-2475
CVE-2015-2476

Oficiální doporučení Microsoft
MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080
KB seznam

3072305
3071756
3072307
3072306
3072303
3080790
3072309
3080129
3082458
3082459
3079743
3080348
3073893
3075591
3075590
3075593
3075592
3084525
3076895
3087119
3055014
2825645
3081436
3075222
3075221
3075220
3075226
3072310
3072311
3076949
3073921
3054890
3060716
3078662
3079757
3078601
3078071
3046017
3054846
3080333
3082487


Odkaz na originál