Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11087
Více zranitelností v systému Microsoft Windows

Aktualizováno: 05/17/2018
Detekováno
?
08/08/2017
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužívat k spuštění libovolného kódu, získání oprávnění, vynechání bezpečnostních omezení, způsobení odmítnutí služby a získání citlivých informací.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávná manipulace s vloženými písmy v knihovně písem Windows může být vzdáleně využívána hostováním speciálně navrženého webu nebo vytvořením speciálně vytvořeného souboru dokumentů pro spuštění libovolného kódu;
  2. Mnoho zranitelných míst souvisejících s nesprávným ověřením uživatelského vstupu hostujícího operačního systému v systému Windows Hyper-V může být lokálně využíváno spuštěním speciálně navržené aplikace v hostujícím operačním systému pro spuštění libovolného kódu nebo způsobení odmítnutí služby;
  3. Nesprávné zacházení s žádostmi o připojení v protokolu vzdálené plochy (Remote Desktop Protocol – RDP) lze vzdáleně využívat spuštěním speciálně vytvořené aplikace proti serveru, který poskytuje služby RDP, které způsobují odmítnutí služby;
  4. Mnoho zranitelných míst spojených s nesprávnou manipulací s objekty v paměti v ovladači Volume Manager Extension a win32k může být lokálně využíváno přihlášením do postiženého systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  5. Nesprávná manipulace s objekty a spouštěcími způsoby v systému Windows Reporting Error (WER) může být místně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění;
  6. Vícenásobná zranitelná místa související s nesprávnou manipulací s objekty v paměti v systému Windows Subsystem for Linux a systém Windows Common File System lze lokálně využít prostřednictvím speciálně navržené aplikace, která způsobí odmítnutí služby proti místnímu systému;
  7. Nesprávná manipulace s trubicemi NT v paměti systému Windows Subsystem for Linux může být lokálně využívána spuštěním speciálně vyvinuté aplikace pro získání oprávnění;
  8. Nesprávná manipulace s objekty ve verzi Win32k může být lokálně využívána přihlášením do postiženého systému a spuštěním speciálně navržené aplikace pro spuštění libovolného kódu v režimu jádra;
  9. Nesprávné zacházení s parametry v metodě třídy DCOM v editoru IME (Input Method Editor) může být lokálně využíváno spuštěním speciálně navržené aplikace pro spuštění libovolného kódu;
  10. Nesprávné zacházení s objekty v paměti v knihovně Microsoft Windows PDF lze vzdáleně využívat prostřednictvím speciálně vytvořené webové stránky, která obsahuje škodlivý obsah PDF k provedení libovolného kódu;
  11. Nesprávná manipulace s objekty v databázovém nástroji Microsoft JET může být vzdáleně využívána odesláním speciálně vytvořeného souboru databáze e-mailem a přesvědčením uživatele o jeho otevření k provedení libovolného kódu;
  12. Nesprávná manipulace s objekty v paměti v systému Windows Search může být vzdáleně využívána odesláním speciálně navržených zpráv do služby Windows Search k provádění libovolného kódu;
  13. Nesprávná manipulace s objekty v paměti v komponentě Win32k může být místně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění;
  14. Nesprávné zacházení s pakety NETBIOS v zásobníku Windows může být vzdáleně využíváno odesláním série paketů TCP do cílového systému, které způsobí odmítnutí služby.

Technické údaje

Chyba zabezpečení (9) lze využít i v případě, že IME není povoleno.

V systému Windows 10 může být zranitelnost (10) zneužita prostřednictvím speciálně navrženého webu obsahujícího škodlivý obsah PDF. Stejně jako u jiných operačních systémů je třeba, aby uživatelé se zlými úmysly přesvědčili uživatele, aby v prohlížeči prohlíželi speciálně vytvořený dokument PDF, a poslali jim odkaz v e-mailu, okamžité zprávě nebo jako přílohu e-mailu.

Zasažené produkty

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

CVE-2017-8593
CVE-2017-8591
CVE-2017-8620
CVE-2017-8664
CVE-2017-8691
CVE-2017-0250
CVE-2017-8633
CVE-2017-8623
CVE-2017-8622
CVE-2017-8668
CVE-2017-8627
CVE-2017-0293
CVE-2017-0174
CVE-2017-8666
CVE-2017-8673
CVE-2017-8624

Dopad
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8691
CVE-2017-8673
CVE-2017-8668
CVE-2017-8666
CVE-2017-8664
CVE-2017-8633
CVE-2017-8627
CVE-2017-8624
CVE-2017-8623
CVE-2017-8622
CVE-2017-8620
CVE-2017-8593
CVE-2017-8591
CVE-2017-0293
CVE-2017-0250
CVE-2017-0174

Oficiální doporučení Microsoft
CVE-2017-8593
CVE-2017-8591
CVE-2017-8620
CVE-2017-8664
CVE-2017-8691
CVE-2017-0250
CVE-2017-8633
CVE-2017-8623
CVE-2017-8622
CVE-2017-8668
CVE-2017-8627
CVE-2017-0293
CVE-2017-0174
CVE-2017-8666
CVE-2017-8673
CVE-2017-8624
KB seznam

4034658
4034660
4034664
4034668
4034672
4034674
4034679
4034681
4034666
4035055
4035056
4035679
4022750
4034745
4034744
4034034
4042050
4041689
4041693
4041687
4041676
4041690
4041678
4041681
4041691
4042895
4034665
4041679


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti