Popis
V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít ke zneužití uživatelského rozhraní, způsobit odmítnutí služby, získat oprávnění, obejít bezpečnostní omezení, spouštět libovolný kód nebo získat citlivé informace.
Níže je uveden úplný seznam chyb zabezpečení
- Nepřímý přístup k objektům paměti Edge lze vzdáleně využívat prostřednictvím speciálně navrženého webového obsahu k vynechání bezpečnostních omezení nebo ke spuštění libovolného kódu;
- Nesprávná implementace ASLR (Randomizace rozložení adresového prostoru) na platformě Edge může být vzdáleně využívána prostřednictvím speciálně navrženého webového obsahu k vynechání bezpečnostních omezení;
- Nesprávné manipulace s paměťovými objekty na jádře může být využito přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k získání oprávnění;
- Nesprávná inicializace adres paměti na kermelu může být využívána přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení a získání citlivých informací;
- Nesprávná manipulace s vloženými písmy v knihovně Adobe Type Manager může být vzdáleně využívána prostřednictvím speciálně vytvořeného webového obsahu nebo dokumentu pro spuštění libovolného kódu;
- Nesprávné ověření oprávnění na jádře může být využíváno přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
- Nesprávné zacházení s vyrovnávacími pamětí v síti Standard Driver Interface Interface může být využíváno přihlášeným uživatelem prostřednictvím speciálně vyvinuté aplikace k získání oprávnění;
- Nedostatek ověření adresy paměti v síti Winsock může být využíván prostřednictvím přihlášeného uživatele prostřednictvím speciálně navržené aplikace k získání oprávnění;
- Nesprávné zpracování vyjednávání šifrování v síti Internet Protocol Security může být využíváno vzdáleným uživatelem s platnými pověřeními prostřednictvím speciálně navržené aplikace, která způsobuje odmítnutí služby;
- Slabost v podporovaných verzích protokolu Transport Layer Security může být vzdáleně využívána útokem typu man-in-the-middle, aby se zabránilo falšování uživatelů;
- Nesprávné zacházení s hesly v Kerberosu lze využít pomocí přihlašovacích manipulací k vynechání bezpečnostních omezení;
- Neznámá zranitelnost v deníku Windows Journal může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru deníku k provedení libovolného kódu.
Technické údaje
Chyba zabezpečení (4) může vést k obtoku ASLR jádra.
Chyba zabezpečení (7) způsobená tím, že nebyla zkontrolována velikost vyrovnávací paměti před kopírováním paměti do paměti.
Chyba zabezpečení (8) způsobená nekontrolováním platnosti adresy paměti před voláním.
Využití (10) vzdáleného útočníka musí způsobit útok mezi klientem a legitimní server. Využíváním této zranitelnosti se útočník může vydávat za oběť na jakémkoli jiném serveru, který používá pověření stejná s napadenými.
Chyba zabezpečení (11) způsobená tím, že se nepodařilo zkontrolovat změnu hesla přihlášení uživatele do pracovní stanice. Využíváním této chyby zabezpečení může útočník obejít ověřování Kerberos a dešifrovat jednotky chráněné nástrojem BitLocker.
Chyba zabezpečení (12) obsahuje více popsaných zmírnění, které mají zabránit otevření souboru škodlivého protokolu. Krátký seznam naleznete dále, pro úplný popis se podívejte na poradenství MS15-115 . Zmírnění: neotvírejte podezřelé soubory .jnt ; odebrat asociaci souborů .jnt ; odebrat systém Windows Journal; odepřít přístup k Journal.exe.
Oficiální doporučení
Související produkty
- Windows-RT
- Microsoft-Windows-Vista-4
- Microsoft-Windows-Server-2012
- Microsoft-Windows-Server-2008
- Microsoft-Windows-8
- Microsoft-Windows-7
- Microsoft-Windows-10
seznam CVE
seznam KB
- 3081320
- 3100213
- 3105864
- 3097877
- 3105211
- 3102939
- 3105256
- 3092601
- 3101246
- 3105213
- 3104519
- 3101722
- 3104521
- 3101746
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com