Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11009
Více zranitelností v systému Microsoft Windows
Aktualizováno: 05/17/2018
Detekováno
?
05/09/2017
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení zneužít k odmítnutí služby, k získání oprávnění, k získání citlivých informací nebo ke spuštění libovolného kódu.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávný způsob manipulace s určitými voláními a úniky v grafickém jádře aplikace Microsoft DirectX (dxgkrnl.sys) lze vzdáleně využít prostřednictvím speciálně navržené aplikace, která způsobí odmítnutí služby;
  2. Nesprávné zpracování dotazů DNS v systému Windows DNS Server lze vzdáleně využívat prostřednictvím speciálně navržených dotazů DNS, které způsobí odmítnutí služby;
  3. Nesprávná manipulace s objekty v paměti v jádře systému Windows může být vzdáleně využívána prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  4. Nesprávná manipulace s objekty v paměti v systému Windows GDI (Graphics Device Interface) může být vzdáleně využívána prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  5. Nesprávné ověření paketových dat vSMB v systému Windows Hyper-V lze vzdáleně využít k získání oprávnění;
  6. Nesprávné zpracování požadavků rozhraní v systému Windows COM Aggregate Marshaler lze vzdáleně využít k získání oprávnění;
  7. Nesprávné ověření oprávnění při načítání knihoven typů v systému Windows COM může být lokálně využíváno prostřednictvím speciálně navržené aplikace k získání oprávnění;
  8. Nesprávné předávání objektů v paměti může být vzdáleně využíváno prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  9. Nesprávnou instanci některých objektů ActiveX lze vzdáleně využít tím, že přesvědčíte uživatele, abyste otevřeli škodlivý obsah určený k vytvoření instance citlivého objektu pro získání citlivých informací.
  10. Nesprávné odevzdání objektů v paměti v jádře systému Windows lze vzdáleně využít pomocí speciálně navržené aplikace k získání oprávnění.
  11. Nesprávná manipulace s objekty v paměti v komponentě win32k může být využita buď lokálně přihlášením nebo vzdáleným přesvědčením uživatele, aby spustil speciálně navrženou aplikaci pro získání citlivých informací nebo získat oprávnění;
  12. Nesprávná inicializace objektů v paměti v jádře systému Windows může být využita prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  13. Nesprávná manipulace s objekty v paměti v ovladači režimu jádra systému Windows může být zneužita prostřednictvím speciálně navržené aplikace běžící ověřeným uživatelem pro získání oprávnění;
  14. Mnoho zranitelných míst spojených s nesprávnou obsluhou určitých požadavků v SMBv1 (Microsoft Server Message Block 1.0) může být vzdáleně využíváno prostřednictvím speciálně navrženého paketu pro získání citlivých informací;
  15. Mnoho zranitelných míst spojených s nesprávnou obsluhou určitých požadavků v SMB (Microsoft Server Message Block) může být vzdáleně využíváno prostřednictvím speciálně SMB požadavku způsobit odmítnutí služby;
  16. Mnoho zranitelných míst spojených s nesprávnou obsluhou určitých požadavků v SMB (Microsoft Server Message Block) může být vzdáleně využíváno prostřednictvím speciálně navrženého paketu pro spuštění libovolného kódu;
  17. Nesprávný způsob skenování speciálně vytvořených souborů v nástroji Microsoft Malware Protection lze vzdáleně využít k provádění libovolného kódu.

Technické údaje

Uživatelé mohou SMBv1 zakázat jako řešení chyby zabezpečení (14) – (16).

Chcete-li zneužít chybu zabezpečení (17), musí být speciálně navržený soubor naskenován příslušnou verzí produktu Microsoft Malware Protection. Škodlivý soubor může být doručen pomocí zprávy Instant Messenger, webové stránky nebo e-mailové zprávy. Využití zranitelnosti nezávisí na tom, zda je ochrana v reálném čase zapnutá nebo ne.

Zasažené produkty

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Dopad
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Oficiální doporučení Microsoft
CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077
KB seznam

4019474
4019473
4019472
4016871
4019264
4019263
4019215
4019213
4019149
4019216
4019214
4019216
4018885
4019206
4018821
4018927
4018556
4019204
4018466
4018196
4038788


Odkaz na originál