Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10980
Více zranitelností v grafické komponentě společnosti Microsoft

Aktualizováno: 06/07/2017
Detekováno
?
08/22/1970
Míra zranitelnosti
?
Kritická
Popis

V grafické komponentě Microsoft byly nalezeny více závažných chyb. Škodlivé uživatelé mohou tyto chyby zabezpečení využít k získání oprávnění, získání citlivých informací a spouštění libovolného kódu.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávná manipulace s objekty v paměti může být vzdáleně využívána k provádění libovolného kódu v režimu jádra;
  2. Nesprávné zveřejnění obsahu komponenty GDI lze vzdáleně využívat prostřednictvím speciálně navrženého dokumentu nebo webové stránky pro získání citlivých informací;
  3. Nesprávná manipulace s objekty v paměti může být vzdáleně využívána k získání citlivých informací a v kombinaci s jinou chybou zabezpečení může umožnit libovolné spuštění kódu;
  4. Nesprávná manipulace s objekty v paměti může být vzdáleně využívána prostřednictvím speciálně navrženého dokumentu nebo webové stránky pro získání citlivých informací;
  5. Nesprávná manipulace s objekty v paměti v modulu správy barev (ICM32.dll) může být vzdáleně využívána prostřednictvím speciálně vytvořené webové stránky k získání citlivých informací a v kombinaci s jinou chybou zabezpečení může umožnit libovolné spuštění kódu;
  6. Nesprávná manipulace s objekty v paměti může být vzdáleně využívána tak, že uživatel vistuje speciálně vytvořený web nebo dokumentový soubor pro spuštění libovolného kódu.

Technické údaje

Chcete-li zneužít zranitelnosti (1) a (2), musí být do systému přihlášen škodlivý uživatel a spustit speciálně vytvořenou aplikaci.

V případě zranitelnosti (6) je u dotčených produktů Microsoft Office napadeným vektorem podokno náhledu.

Zasažené produkty

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Office 2007
Microsoft Office 2010
Microsoft Lync 2010
Microsoft Lync 2013
Skype pro firmu 2016

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

MS17-013

Dopad
?
ACE 
[?]

OSI 
[?]

PE 
[?]
Související produkty
Windows RT
Skype for Windows
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
Microsoft Office Professional Plus 2010
Microsoft Office
CVE-IDS
?

CVE-2017-0108
CVE-2017-0073
CVE-2017-0063
CVE-2017-0062
CVE-2017-0061
CVE-2017-0060
CVE-2017-0047
CVE-2017-0025
CVE-2017-0014
CVE-2017-0005
CVE-2017-0001
CVE-2017-0038

Oficiální doporučení Microsoft
MS17-013
KB seznam

4013075
4012583
4017018
4012584
4012497
4012212
4012215
4012213
4012216
4012214
4012217
4012606
4013198
4013429
4012497
3127945
3127958
3141535
3172539
3178653
3178656
3178688
3178693
4010299
4010300
4010301
4010303
4010304
4013867


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti