Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA11099
Detekováno:
09/12/2017
Aktualizováno:
05/18/2018

Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k získání oprávnění, způsobení odmítnutí služby, získání citlivých informací, vynechání bezpečnostních omezení, spoofing uživatelského rozhraní nebo spuštění libovolného kódu.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávná manipulace s objekty v paměti v ovladači režimu jádra systému Windows může být lokálně využívána přihlášením do systému a spuštěním speciálně navržené aplikace pro získání oprávnění;
  2. Nesprávná manipulace s adresami paměti v GDI systému Windows (Graphics Device Interface) může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  3. Nesprávné ověření uživatelského vstupu hostujícího operačního systému v prostředí Hyper-V lze využít místně prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  4. Nesprávné ověření uživatelského vstupu hostujícího operačního systému ve službě hostitelského agenta VM lze lokálně využít pomocí speciálně navrženého certifikátu hostujícího operačního systému pro spuštění libovolného kódu;
  5. Nesprávná manipulace s objekty v paměti v systému Windows Control Flow Guard může být lokálně využívána spuštěním speciálně navržené aplikace, která obejde bezpečnostní omezení;
  6. Mnoho zranitelných míst související s nesprávnou manipulací s objekty v paměti v jádře systému Windows může být lokálně využíváno přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  7. Nesprávná manipulace s objekty v paměti v komponentě Win32k může být lokálně využívána přihlášením do systému a spuštěním speciálně navržené aplikace pro získání oprávnění;
  8. Nesprávné zachování určitých požadavků na sekvencování v službách relace NetBT lze vzdáleně využívat odesláním speciálně navržených paketů do postiženého systému k provedení libovolného kódu;
  9. Nesprávná manipulace s požadavky Bluetooth v systému Windows může být zneužita k spoof uživatelského rozhraní;
  10. Vícenásobná zranitelná místa spojená s nesprávnou manipulací s objekty v paměti v komponentě Windows GDI + mohou být lokálně využívány přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  11. Mnoho zranitelných míst související s nesprávnou manipulací s objekty v paměti v jádře systému Windows může být lokálně využíváno přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  12. Nesprávná manipulace s vloženými písmy v knihovně písem v systému Windows může být lokálně využívána hostováním speciální webové stránky a přesvědčením uživatele, že ho navštíví (například zasláním e-mailu nebo zprávy Instant Messenger se speciálně vytvořeným odkazem) nebo přesvědčivým uživatel otevře speciálně vytvořený soubor dokumentu pro spuštění libovolného kódu;
  13. Nesprávná manipulace s objekty v paměti v grafické komponentě Windows může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  14. Nesprávná manipulace s adresami paměti v GDI systému Windows (Graphics Device Interface) může být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  15. Více zranitelností souvisejících s nesprávným zveřejněním adres adresy jádra v komponentě Windows GDI + lze lokálně využít přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  16. Nesprávná manipulace se síťovými pakety prováděnými servery DHCP pro převzetí služeb při selhání může být vzdáleně využívána odesláním speciálně navrženého paketu do serveru DHCP, který je nastaven na režim selhání při spouštění libovolného kódu;
  17. Vícenásobná zranitelná místa spojená s nesprávnou manipulací s adresami paměti v jádře systému Windows mohou být lokálně využívána přihlášením do systému a spuštěním speciálně vyvinuté aplikace pro získání citlivých informací;
  18. Více zranitelných míst souvisejících s nesprávnou manipulací s objekty v paměti v systému Windows Uniscribe lze vzdáleně využít tím, že hostuje speciální webovou stránku a přesvědčí uživatele, aby je navštívil (například zasláním e-mailu nebo zprávy Instant Messenger se speciálně vytvořeným odkazem) nebo přesvědčením uživatele, že otevře speciálně vytvořený soubor dokumentu pro spuštění libovolného kódu;
  19. Nesprávná manipulace s objekty v paměti v systému Windows Uniscribe může být zneužita přesvědčením uživatele o otevření speciálně navrženého dokumentu nebo o navštívení nedůvěryhodné webové stránky pro získání citlivých informací;
  20. Nesprávné ověření cílů kopírování souborů v prostředí Windows Shell lze vzdáleně využít tím, že pošlete e-mail se speciálně vytvořeným souborem a přesvědčíte uživatele o jeho otevření nebo hostování speciálně navrženého webu a přesvědčíte uživatele, aby ho navštívil, aby spustil libovolný kód;
  21. Nesprávná manipulace a spouštění souborů provedených protokolem WER (Chybové hlášení systému Windows) lze místně využít prostřednictvím speciálně navržené aplikace, která získává oprávnění.
  22. Nesprávné ověření vstupů v aplikaci Microsoft Hyper-V Virtual PCI lze lokálně využít spuštěním speciálně navržené aplikace na virtuálním počítači pod privilegovaným účtem, které způsobí odmítnutí služby;
  23. Mnoho zranitelných míst souvisejících s nesprávným ověřením vstupního uživatelského operačního systému v prostředí Microsoft Hyper-V může být lokálně využíváno spuštěním speciálně navržené aplikace na virtuálním stroji k získání citlivých informací;
  24. Nesprávná analýza vstupu XML provedená pomocí dokumentu Microsoft Common Console Document (.msc) může být místně využívána přesvědčením ověřeného uživatele o otevření souboru obsahujícího speciálně vytvořený obsah XML pro získání citlivých informací;
  25. Více zranitelností souvisejících s nesprávnou manipulací s objekty v paměti v knihovně Microsoft Windows PDF lze vzdáleně využívat prostřednictvím speciálně navrženého webu, který obsahuje škodlivý obsah PDF k provedení libovolného kódu;
  26. Nesprávné vystavení funkcí a zpracování uživatelského kódu v nástroji PowerShell v nástroji Device Guard lze lokálně využít tím, že do skriptu, který je důvěryhodný zásadou integrity kódu, obejde bezpečnostní omezení;
  27. Nesprávné zacházení s objekty v paměti, které provádí šifrovací čip Broadcom v HoloLens, může být využíváno odesláním speciálně navrženého WiFi paketu pro spuštění libovolného kódu.

Technické údaje

Chcete-li zneužít chybu zabezpečení (9), musí se nebezpečný uživatel nacházet ve fyzické blízkosti oběti útoku. Je zapotřebí povolit připojení Bluetooth na počítači cíleného uživatele. V tomto případě může být bezdrátové připojení k cílovému počítači iniciováno bez jakýchkoli oznámení.

Využití zranitelnosti (9) může vést k útoku člověka uprostřed a počítač oběti může být nucen nevědomě přenášet provoz přes počítač se zlými úmysly.

Informace získané po zneužití zranitelných míst (17) mohou vést k obtoku KASLR (Randomization Layout Address Space Layout).

V systému Windows 10 může být zranitelnost (25) zneužita prostřednictvím speciálně navrženého webu obsahujícího škodlivý obsah PDF. Stejně jako u jiných operačních systémů je třeba, aby uživatelé se zlými úmysly přesvědčili uživatele, aby v prohlížeči prohlíželi speciálně vytvořený dokument PDF, a poslali jim odkaz v e-mailu, okamžité zprávě nebo jako přílohu e-mailu.

Poznámka: Ne každá zranitelnost již má hodnocení CVSS, takže kumulativní hodnocení CVSS nemusí být reprezentativní.

Oficiální doporučení

seznam CVE

seznam KB

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Premium
Zjistěte více
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Confirm changes?
Your message has been sent successfully.