Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10694
Více zranitelností v systému Microsoft Windows
Aktualizováno: 11/13/2015
Detekováno
?
11/10/2015
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít ke zneužití uživatelského rozhraní, způsobit odmítnutí služby, získat oprávnění, obejít bezpečnostní omezení, spouštět libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nepřímý přístup k objektům paměti Edge lze vzdáleně využívat prostřednictvím speciálně navrženého webového obsahu k vynechání bezpečnostních omezení nebo ke spuštění libovolného kódu;
  2. Nesprávná implementace ASLR (Randomizace rozložení adresového prostoru) na platformě Edge může být vzdáleně využívána prostřednictvím speciálně navrženého webového obsahu k vynechání bezpečnostních omezení;
  3. Nesprávné manipulace s paměťovými objekty na jádře může být využito přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k získání oprávnění;
  4. Nesprávná inicializace adres paměti na kermelu může být využívána přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení a získání citlivých informací;
  5. Nesprávná manipulace s vloženými písmy v knihovně Adobe Type Manager může být vzdáleně využívána prostřednictvím speciálně vytvořeného webového obsahu nebo dokumentu pro spuštění libovolného kódu;
  6. Nesprávné ověření oprávnění na jádře může být využíváno přihlášeným uživatelem prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
  7. Nesprávné zacházení s vyrovnávacími pamětí v síti Standard Driver Interface Interface může být využíváno přihlášeným uživatelem prostřednictvím speciálně vyvinuté aplikace k získání oprávnění;
  8. Nedostatek ověření adresy paměti v síti Winsock může být využíván prostřednictvím přihlášeného uživatele prostřednictvím speciálně navržené aplikace k získání oprávnění;
  9. Nesprávné zpracování vyjednávání šifrování v síti Internet Protocol Security může být využíváno vzdáleným uživatelem s platnými pověřeními prostřednictvím speciálně navržené aplikace, která způsobuje odmítnutí služby;
  10. Slabost v podporovaných verzích protokolu Transport Layer Security může být vzdáleně využívána útokem typu man-in-the-middle, aby se zabránilo falšování uživatelů;
  11. Nesprávné zacházení s hesly v Kerberosu lze využít pomocí přihlašovacích manipulací k vynechání bezpečnostních omezení;
  12. Neznámá zranitelnost v deníku Windows Journal může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru deníku k provedení libovolného kódu.

Technické údaje

Chyba zabezpečení (4) může vést k obtoku ASLR jádra.

Chyba zabezpečení (7) způsobená tím, že nebyla zkontrolována velikost vyrovnávací paměti před kopírováním paměti do paměti.

Chyba zabezpečení (8) způsobená nekontrolováním platnosti adresy paměti před voláním.

Využití (10) vzdáleného útočníka musí způsobit útok mezi klientem a legitimní server. Využíváním této zranitelnosti se útočník může vydávat za oběť na jakémkoli jiném serveru, který používá pověření stejná s napadenými.

Chyba zabezpečení (11) způsobená tím, že se nepodařilo zkontrolovat změnu hesla přihlášení uživatele do pracovní stanice. Využíváním této chyby zabezpečení může útočník obejít ověřování Kerberos a dešifrovat jednotky chráněné nástrojem BitLocker.

Chyba zabezpečení (12) obsahuje více popsaných zmírnění, které mají zabránit otevření souboru škodlivého protokolu. Krátký seznam naleznete dále, pro úplný popis se podívejte na poradenství MS15-115 . Zmírnění: neotvírejte podezřelé soubory .jnt ; odebrat asociaci souborů .jnt ; odebrat systém Windows Journal; odepřít přístup k Journal.exe.

Zasažené produkty

Microsoft Windows 10
Microsoft Windows 10 verze 1511
Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS15-119
MS15-113
MS15-122
MS15-117
MS15-120
MS15-121
MS15-115
MS15-114

Dopad
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2015-6113
CVE-2015-6112
CVE-2015-6111
CVE-2015-6109
CVE-2015-6104
CVE-2015-6103
CVE-2015-6102
CVE-2015-6101
CVE-2015-6100
CVE-2015-6098
CVE-2015-6097
CVE-2015-6095
CVE-2015-6088
CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
CVE-2015-2478

Oficiální doporučení Microsoft
MS15-119
MS15-113
MS15-122
MS15-117
MS15-120
MS15-121
MS15-115
MS15-114
KB seznam

3081320
3100213
3105864
3097877
3105211
3102939
3105256
3092601
3101246
3105213
3104519
3101722
3104521
3101746


Odkaz na originál