Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11099
Více zranitelností v systému Microsoft Windows

Aktualizováno: 05/18/2018
Detekováno
?
09/12/2017
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k získání oprávnění, způsobení odmítnutí služby, získání citlivých informací, vynechání bezpečnostních omezení, spoofing uživatelského rozhraní nebo spuštění libovolného kódu.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávná manipulace s objekty v paměti v ovladači režimu jádra systému Windows může být lokálně využívána přihlášením do systému a spuštěním speciálně navržené aplikace pro získání oprávnění;
  2. Nesprávná manipulace s adresami paměti v GDI systému Windows (Graphics Device Interface) může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  3. Nesprávné ověření uživatelského vstupu hostujícího operačního systému v prostředí Hyper-V lze využít místně prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  4. Nesprávné ověření uživatelského vstupu hostujícího operačního systému ve službě hostitelského agenta VM lze lokálně využít pomocí speciálně navrženého certifikátu hostujícího operačního systému pro spuštění libovolného kódu;
  5. Nesprávná manipulace s objekty v paměti v systému Windows Control Flow Guard může být lokálně využívána spuštěním speciálně navržené aplikace, která obejde bezpečnostní omezení;
  6. Mnoho zranitelných míst související s nesprávnou manipulací s objekty v paměti v jádře systému Windows může být lokálně využíváno přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  7. Nesprávná manipulace s objekty v paměti v komponentě Win32k může být lokálně využívána přihlášením do systému a spuštěním speciálně navržené aplikace pro získání oprávnění;
  8. Nesprávné zachování určitých požadavků na sekvencování v službách relace NetBT lze vzdáleně využívat odesláním speciálně navržených paketů do postiženého systému k provedení libovolného kódu;
  9. Nesprávná manipulace s požadavky Bluetooth v systému Windows může být zneužita k spoof uživatelského rozhraní;
  10. Vícenásobná zranitelná místa spojená s nesprávnou manipulací s objekty v paměti v komponentě Windows GDI + mohou být lokálně využívány přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  11. Mnoho zranitelných míst související s nesprávnou manipulací s objekty v paměti v jádře systému Windows může být lokálně využíváno přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  12. Nesprávná manipulace s vloženými písmy v knihovně písem v systému Windows může být lokálně využívána hostováním speciální webové stránky a přesvědčením uživatele, že ho navštíví (například zasláním e-mailu nebo zprávy Instant Messenger se speciálně vytvořeným odkazem) nebo přesvědčivým uživatel otevře speciálně vytvořený soubor dokumentu pro spuštění libovolného kódu;
  13. Nesprávná manipulace s objekty v paměti v grafické komponentě Windows může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  14. Nesprávná manipulace s adresami paměti v GDI systému Windows (Graphics Device Interface) může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  15. Více zranitelností souvisejících s nesprávným zveřejněním adres adresy jádra v komponentě Windows GDI + lze lokálně využít přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  16. Nesprávná manipulace se síťovými pakety prováděnými servery DHCP pro převzetí služeb při selhání může být vzdáleně využívána odesláním speciálně navrženého paketu do serveru DHCP, který je nastaven na režim selhání při spouštění libovolného kódu;
  17. Vícenásobná zranitelná místa spojená s nesprávnou manipulací s adresami paměti v jádře systému Windows mohou být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  18. Více zranitelných míst souvisejících s nesprávnou manipulací s objekty v paměti v systému Windows Uniscribe lze vzdáleně využít tím, že hostuje speciální webovou stránku a přesvědčí uživatele, aby je navštívil (například zasláním e-mailu nebo zprávy Instant Messenger se speciálně vytvořeným odkazem) nebo přesvědčením uživatele, že otevře speciálně vytvořený soubor dokumentu pro spuštění libovolného kódu;
  19. Nesprávná manipulace s objekty v paměti v systému Windows Uniscribe může být zneužita přesvědčením uživatele o otevření speciálně navrženého dokumentu nebo o navštívení nedůvěryhodné webové stránky pro získání citlivých informací;
  20. Nesprávné ověření cílů kopírování souborů v prostředí Windows Shell lze vzdáleně využít tím, že pošlete e-mail se speciálně vytvořeným souborem a přesvědčíte uživatele o jeho otevření nebo hostování speciálně navrženého webu a přesvědčíte uživatele, aby ho navštívil, aby spustil libovolný kód;
  21. Nesprávná manipulace a spouštění souborů provedených protokolem WER (Chybové hlášení systému Windows) lze místně využít prostřednictvím speciálně navržené aplikace, která získává oprávnění.
  22. Nesprávné ověření vstupů v aplikaci Microsoft Hyper-V Virtual PCI lze lokálně využít spuštěním speciálně navržené aplikace na virtuálním počítači pod privilegovaným účtem, které způsobí odmítnutí služby;
  23. Mnoho zranitelných míst souvisejících s nesprávným ověřením vstupního uživatelského operačního systému v prostředí Microsoft Hyper-V může být lokálně využíváno spuštěním speciálně navržené aplikace na virtuálním stroji k získání citlivých informací;
  24. Nesprávná analýza vstupu XML provedená pomocí dokumentu Microsoft Common Console Document (.msc) může být místně využívána přesvědčením ověřeného uživatele o otevření souboru obsahujícího speciálně vytvořený obsah XML pro získání citlivých informací;
  25. Více zranitelností souvisejících s nesprávnou manipulací s objekty v paměti v knihovně Microsoft Windows PDF lze vzdáleně využívat prostřednictvím speciálně navrženého webu, který obsahuje škodlivý obsah PDF k provedení libovolného kódu;
  26. Nesprávné vystavení funkcí a zpracování uživatelského kódu v nástroji PowerShell v nástroji Device Guard lze lokálně využít tím, že do skriptu, který je důvěryhodný zásadou integrity kódu, obejde bezpečnostní omezení;
  27. Nesprávné zacházení s objekty v paměti, které provádí šifrovací čip Broadcom v HoloLens, může být využíváno odesláním speciálně navrženého WiFi paketu pro spuštění libovolného kódu.

Technické údaje

Chcete-li zneužít chybu zabezpečení (9), musí se nebezpečný uživatel nacházet ve fyzické blízkosti oběti útoku. Je zapotřebí povolit připojení Bluetooth na počítači cíleného uživatele. V tomto případě může být bezdrátové připojení k cílovému počítači iniciováno bez jakýchkoli oznámení.

Využití zranitelnosti (9) může vést k útoku člověka uprostřed a počítač oběti může být nucen nevědomě přenášet provoz přes počítač se zlými úmysly.

Informace získané po zneužití zranitelných míst (17) mohou vést k obtoku KASLR (Randomization Layout Address Space Layout).

V systému Windows 10 může být zranitelnost (25) zneužita prostřednictvím speciálně navrženého webu obsahujícího škodlivý obsah PDF. Stejně jako u jiných operačních systémů je třeba, aby uživatelé se zlými úmysly přesvědčili uživatele, aby v prohlížeči prohlíželi speciálně vytvořený dokument PDF, a poslali jim odkaz v e-mailu, okamžité zprávě nebo jako přílohu e-mailu.

Poznámka: Ne každá zranitelnost již má hodnocení CVSS, takže kumulativní hodnocení CVSS nemusí být reprezentativní.

Zasažené produkty

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417

Dopad
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8746
CVE-2017-8720
CVE-2017-8719
CVE-2017-8716
CVE-2017-8714
CVE-2017-8713
CVE-2017-8712
CVE-2017-8711
CVE-2017-8710
CVE-2017-8709
CVE-2017-8708
CVE-2017-8707
CVE-2017-8706
CVE-2017-8704
CVE-2017-8702
CVE-2017-8699
CVE-2017-8696
CVE-2017-8695
CVE-2017-8692
CVE-2017-8688
CVE-2017-8687
CVE-2017-8686
CVE-2017-8685
CVE-2017-8684
CVE-2017-8683
CVE-2017-8682
CVE-2017-8681
CVE-2017-8680
CVE-2017-8679
CVE-2017-8678
CVE-2017-8677
CVE-2017-8676
CVE-2017-8628
CVE-2017-0161
CVE-2017-8737
CVE-2017-8728
CVE-2017-8675
CVE-2017-9417

Oficiální doporučení Microsoft
CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417
KB seznam

4039038
4038874
4038799
4034786
4038793
4038792
4032201
4039266
4039384
4039325
4038781
4038782
4038783
4038786
4038788
4038779
4038777
4025337
4025333


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti