Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10897
Více zranitelností v systému Microsoft Windows
Aktualizováno: 05/18/2018
Detekováno
?
11/08/2016
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení zneužít k tomu, že způsobí odmítnutí služby, obcházení bezpečnostních omezení, spouštění libovolného kódu, získání citlivých informací nebo získání nevhodných informací.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávná manipulace s DLL v editoru Windows Input Method Editor může být využívána přihlášeným útočníkem prostřednictvím speciálně vytvořené aplikace k získání oprávnění;
  2. Nedostatek vstupních omezení v programu Windows Task Scheduler může být využíván přihlášeným útočníkem prostřednictvím speciálně navrženého úkolu k získání oprávnění;
  3. Nesprávné zacházení s obrazovými soubory lze vzdáleně využít pomocí speciálně vytvořených obrazových dat k provedení libovolného kódu;
  4. Nesprávné manipulace s paměťovými objekty v aplikaci Microsoft Video Control lze vzdáleně využívat prostřednictvím speciálně vytvořeného souboru nebo aplikace k provedení libovolného kódu;
  5. Nesprávné zveřejnění obsahu paměti ATMFD lze vzdáleně využívat prostřednictvím speciálně vytvořeného obsahu pro získání citlivých informací;
  6. Nesprávné zacházení s paměťovými objekty v programu Windows Animation Manager a Windows Media Foundation lze vzdáleně využívat prostřednictvím speciálně vytvořeného obsahu pro spuštění libovolného kódu;
  7. Nesprávné vkládání písem v knihovně Windows Font Library lze vzdáleně využívat prostřednictvím speciálně vytvořeného obsahu pro spuštění libovolného kódu;
  8. Nesprávné manipulace s paměťovými objekty v systémech Windows Common File System může být zneužito přihlášeným útočníkem prostřednictvím speciálně vytvořené aplikace k získání oprávnění;
  9. Nesprávná manipulace s paměťovými objekty v režimu Windows Virtual Secure Mode může být zneužita přihlášeným útočníkem prostřednictvím speciálně vyvinuté aplikace pro získání citlivých informací;
  10. Nedostatečné omezení manipulace s žádostmi v podsystému Místní bezpečnostní služba může být zneužito vzdáleným ověřeným útočníkem prostřednictvím speciálně navrženého požadavku způsobit odmítnutí služby;
  11. Nesprávné zpracování požadavků v systému NTLM lze zneužít přihlášeným útočníkem prostřednictvím speciálně navržených autentizačních požadavků, aby získali oprávnění;
  12. Vícenásobné nesprávné zacházení s uživateli v Virtual Hard Dick Driver může být využito locallu prostřednictvím speciálně navržené aplikace pro získání oprávnění;
  13. Nedostatečná omezení oprávnění v rozhraní Kernel API může být využívána přihlášeným útočníkem prostřednictvím speciálně navržené aplikace k získání oprávnění;
  14. Nesprávné načtení zásad zavádění v systému Windows Secure Boot lze využít k vynechání bezpečnostních omezení;
  15. Nesprávná paměť, která se zabývá manipulací na jádře, může být zneužita přihlášeným útočníkem prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
  16. Nesprávné zacházení s paměťovými objekty na jádře může být zneužito přihlášeným útočníkem prostřednictvím speciálně navržené aplikace k získání oprávnění nebo získání citlivých informací.
Zasažené produkty

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS16-135
MS16-138
MS16-139
MS16-137
MS16-134
MS16-140
MS16-132
MS16-130
MS16-131
MS16-132
MS16-123

Dopad
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-7226
CVE-2016-7225
CVE-2016-7224
CVE-2016-7223
CVE-2016-7222
CVE-2016-7221
CVE-2016-7220
CVE-2016-7218
CVE-2016-7217
CVE-2016-7216
CVE-2016-7215
CVE-2016-7214
CVE-2016-7212
CVE-2016-7210
CVE-2016-7205
CVE-2016-7202
CVE-2016-7184
CVE-2016-3343
CVE-2016-3342
CVE-2016-3340
CVE-2016-3338
CVE-2016-3335
CVE-2016-3334
CVE-2016-3333
CVE-2016-3332
CVE-2016-0026
CVE-2016-7237
CVE-2016-7238
CVE-2016-7246
CVE-2016-7247
CVE-2016-7248
CVE-2016-7255
CVE-2016-7256

Oficiální doporučení Microsoft
MS16-135
MS16-138
MS16-139
MS16-137
MS16-134
MS16-140
MS16-132
MS16-130
MS16-131
MS16-132
MS16-123
KB seznam

3181707
3193418
3194371
3196718
3197867
3197868
3197873
3197874
3197876
3197877
3198218
3198234
3198483
3198510
3198585
3198586
3200970
3203859
3208481


Odkaz na originál