Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10751
Více zranitelností v systému Microsoft Windows
Aktualizováno: 02/18/2016
Detekováno
?
02/09/2016
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodí uživatelé mohou tyto chyby zabezpečení zneužít, způsobit odmítnutí služby, spustit libovolný kód, obejít bezpečnostní omezení nebo získat oprávnění.

Níže je uveden úplný seznam chyb zabezpečení

  1. Neznámá zranitelnost v programu Windows Reader může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru k provedení libovolného kódu;
  2. Nesprávné zpracování volání rozhraní API v knihovně Windows PDF lze vzdáleně využívat prostřednictvím speciálně vytvořeného dokumentu PDF ke spuštění libovolného kódu;
  3. Nesprávná analýza v programu Windows Journal může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru žurnálu pro spuštění libovolného kódu;
  4. Nesprávné manipulace s paměťovými objekty v jádře systému Windows může být zneužito přihlášeným útočníkem prostřednictvím speciálně navržené aplikace, aby získaly oprávnění;
  5. Nesprávné ověření vstupu při načítání knihovny DLL může být zneužito přihlášeným útočníkem prostřednictvím speciálně vytvořené aplikace k provedení libovolného kódu;
  6. Neznámou chybu zabezpečení v programu Microsoft Sync Framework lze zneužít ověřeným vzdáleným útočníkem prostřednictvím speciálně navrženého síťového paketu, který způsobí odmítnutí služby;
  7. Nedostatečná kontrola změn hesel v Kerberosu může být lokálně využívána prostřednictvím speciálně navrženého Centra pro distribuci klíčů Kerberos, aby se vyhnul bezpečnostní funkci;
  8. Nesprávné ověření vstupů u klienta Web Distributed Authoring a Versioning může být zneužito přihlášeným útočníkem prostřednictvím speciálně navržené aplikace k získání oprávnění;
  9. Nesprávné zacházení s paměťovými objekty v protokolu Vzdálená plocha může být zneužitím ověřeným útočníkem prostřednictvím speciálně navržené aplikace k získání oprávnění;
  10. Nesprávné zacházení s paměťovými objekty v ovladači režimu jádra systému Windows může být zneužito přihlášeným útočníkem prostřednictvím speciálně vyvinuté aplikace k získání oprávnění;
  11. Nesprávné zacházení s žádostmi o vzdálené ověřování (Dial-In User Service) (RADIUS) na serverech Network Policy Server lze vzdáleně využít pomocí speciálně navržených požadavků na způsobení odmítnutí služby.

Technické údaje

Chcete-li zmírnit chybu zabezpečení (3) , můžete také implementovat některá řešení navržená společností Microsoft: zastavit otevírání podezřelých příloh, odstranit sdružování žurnálů, zakázat funkci Windows Journal nebo zakázat přístup k aplikaci Journal.exe. Další pokyny k tomuto řešení naleznete v konzultaci MS16-013 .

Úspěšné zneužití zranitelnosti (4) umožňuje útočníkovi spustit libovolný kód v režimu jádra.

Chcete-li zneužít chybu zabezpečení (6), mohl by útočník odeslat speciálně vytvořený vstup, který používá strukturu "změnit dávku". Úspěšné zneužití této chyby zabezpečení může způsobit, že cílová služba SyncShareSvc přestane reagovat.

Chyba zabezpečení (7) lze využít prostřednictvím připojení pracovní stanice ke škodlivému centru distribuce klíčů. Úspěšné zneužití této chyby zabezpečení umožňuje útočníkovi obejít ověřování Kerberos a dešifrovat jednotky chráněné nástrojem BitLocker. Útok tohoto vektoru je k dispozici pouze v případě, že uživatel domény přihlášen na cílovém počítači a cílový systém musí mít funkci BitLocker povoleno bez PIN nebo USB klíče. Tuto chybu zabezpečení můžete vyřešit tím, že vypnete zpřístupnění informací o přihlašování domény. Další pokyny pro řešení naleznete v poradenství MS16-014 .

Chcete-li zmírnit chybu zabezpečení (8) , můžete vypnout ovladač WebDAV. Další pokyny pro řešení naleznete v poradenství MS16-016 .

Chcete-li zmírnit chybu zabezpečení (9) , můžete zakázat službu RDP. Další pokyny naleznete v poradenství MS16-017 .

Zasažené produkty

Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows 10
Microsoft Windows 10 1511

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS16-021
MS16-014
MS16-017
MS16-016
MS16-013
MS16-012
MS16-018

Dopad
?
ACE 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0058
CVE-2016-0051
CVE-2016-0050
CVE-2016-0049
CVE-2016-0048
CVE-2016-0046
CVE-2016-0044
CVE-2016-0042
CVE-2016-0041
CVE-2016-0040
CVE-2016-0038
CVE-2016-0036

Oficiální doporučení Microsoft
MS16-021
MS16-014
MS16-017
MS16-016
MS16-013
MS16-012
MS16-018
KB seznam

3124280
3126587
3135173
3135174
3126593
3134214
3136082
3126434
3138938
3115858
3126446
3134228
3136041
3133043
3134700
3134811
3123294


Odkaz na originál