Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11221
Více zranitelností v systému Microsoft Windows

Aktualizováno: 05/18/2018
Detekováno
?
04/10/2018
Míra zranitelnosti
?
Kritická
Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k spuštění libovolného kódu, získání oprávnění, získání citlivých informací, způsobení odmítnutí služby a případnému vynechání bezpečnostních omezení.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávné použití nastavení izolace sítě ve službě Active Directory může být vzdáleně využíváno prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
  2. Několik nevhodných chyb zabezpečení inicializace paměti v jádře systému Windows může být lokálně využíváno prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  3. Nesprávné požadavky na protokol HTTP 2.0 v protokolu HTTP.sys lze vzdáleně využívat prostřednictvím speciálně navrženého požadavku způsobit odmítnutí služby;
  4. V systému Windows Hyper-V je možné zneužít více chybných chyb při ověřování vstupů prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  5. Nesprávná manipulace s objekty v paměti v jádře systému Windows může být místně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění.
  6. Nesprávné ověření neoprávněných souborů ve službě Device Guard lze využít místně prostřednictvím speciálně navržené aplikace, která by obcházla bezpečnostní omezení.
  7. Nesprávná manipulace s chybně vytvořenými SNMP lapači v systému Windows SNMP může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobí odmítnutí služby a případné získání oprávnění;
  8. Nesprávné zpracování požadavků v protokolu vzdálené plochy (Remote Desktop Protocol – RDP) lze vzdáleně využít prostřednictvím speciálně vytvořených požadavků, které způsobí odmítnutí služby;
  9. Zranitelnost poškození paměti v nástroji Microsoft Malware Protection Engine může být lokálně využívána prostřednictvím speciálně vyvinuté aplikace pro spuštění libovolného kódu;
  10. Chyba zabezpečení přetečení vyrovnávací paměti v databázovém nástroji Microsoft JET může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru aplikace Excel pro spuštění libovolného kódu;
  11. Nesprávná manipulace s objekty v paměti v motoru VBScript může být vzdáleně využívána prostřednictvím speciálně vytvořeného webu k provedení libovolného kódu a možného získání oprávnění;
  12. Nesprávná manipulace s objekty v paměti v programu Windows Type Manager Správce písem může být místně využívána prostřednictvím speciálně vytvořené aplikace k získání oprávnění;
  13. Nesprávné mapování paměti jádra v podsystému DirectX Graphics Kernel Subsystem může být lokálně využíváno prostřednictvím speciálně navržené aplikace k získání oprávnění;
  14. Více zranitelností v knihovně písem Windows lze využít místně prostřednictvím speciálně vytvořeného souboru dokumentů nebo vzdáleně prostřednictvím speciálně vytvořené webové stránky pro spuštění libovolného kódu.
Zasažené produkty

Windows 10 verze 1511 pro 32bitové systémy
Windows 10 verze 1511 pro systémy se systémem x64
Windows 10 verze 1607 pro 32bitové systémy
Windows 10 verze 1607 pro systémy se systémem x64
Windows 10 verze 1703 pro 32bitové systémy
Windows 10 verze 1703 pro systémy se systémem x64
Windows 10 verze 1709 pro 32bitové systémy
Windows 10 verze 1709 pro systémy se systémem 64
Windows 10 pro 32bitové systémy
Systém Windows 10 pro systémy se systémem x64
Windows 7 pro 32bitové systémy Service Pack 1
Systém Windows 7 pro systém x64 s aktualizací Service Pack 1
Windows 8.1 pro 32bitové systémy
Systém Windows 8.1 pro systémy se systémem x64
Windows Defender
Windows Intune Endpoint Protection
Windows RT 8.1
Systém Windows Server 2008 R2 pro systémy založené na technologii Itanium Service Pack 1
Windows Server 2008 R2 pro systém x64 s aktualizací Service Pack 1
Windows Server 2008 R2 pro systémy s procesorem x64 Service Pack 1 (instalace Server Core)
Windows Server 2008 pro 32bitové systémy Service Pack 2
Windows Server 2008 pro 32bitové systémy Service Pack 2 (instalace Server Core)
Windows Server 2008 pro systémy s procesorem Itanium Service Pack 2
Systém Windows Server 2008 pro systémy se systémem x64 Service Pack 2
Systém Windows Server 2008 pro systém x64 založený na aktualizaci Service Pack 2 (instalace serveru Core)
Windows Server 2012
Windows Server 2012 (instalace Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (instalace Server Core)
Windows Server 2016
Windows Server 2016 (instalace Server Core)
Windows Server, verze 1709 (instalace jádra serveru)

Řešení

Nainstalujte potřebné aktualizace ze sekce KB, které jsou uvedeny v systému Windows Update (Windows Update je zpravidla přístupný z ovládacího panelu)

Oficiální doporučení

CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116

Dopad
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-8116
CVE-2018-1016
CVE-2018-1015
CVE-2018-1013
CVE-2018-1012
CVE-2018-1010
CVE-2018-1009
CVE-2018-1008
CVE-2018-1003
CVE-2018-0976
CVE-2018-0975
CVE-2018-0974
CVE-2018-0973
CVE-2018-0972
CVE-2018-0971
CVE-2018-0970
CVE-2018-0969
CVE-2018-0968
CVE-2018-0967
CVE-2018-0966
CVE-2018-0964
CVE-2018-0963
CVE-2018-0960
CVE-2018-0957
CVE-2018-0956
CVE-2018-0890
CVE-2018-0887
CVE-2018-1004

Oficiální doporučení Microsoft
CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116
KB seznam

4093114
4093478
4093224
4093111
4093107
4093112
4093227
4093223
4093108
4093109
4093119
4093118
4093115
4093122
4093123
4093257
4091756
4103727


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti