Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA11241
Detekováno:
05/08/2018
Aktualizováno:
05/10/2018

Popis

V systému Microsoft Windows bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení zneužít k získání oprávnění, získání citlivých informací, obejitím bezpečnostních omezení a spuštění libovolného kódu.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávné zacházení s serializovanými objekty v Microsoft COM pro Windows lze vzdáleně využívat prostřednictvím speciálně vytvořené webové stránky nebo případně pomocí speciálně vytvořené e-mailové zprávy k provedení libovolného kódu;
  2. Mnoho zranitelných míst ve službě Device Guard (součást Windows Scripting Host) může být lokálně využíváno prostřednictvím speciálně navrženého skriptu, aby se vyhnuli bezpečnostním omezením.
  3. Nesprávná kontrola vstupních formulářů v systému Windows Hyper-V může být lokálně využívána prostřednictvím speciálně vyvinuté aplikace pro spuštění libovolného kódu;
  4. Nesprávný proces validace paketů vSMB v systému Windows Hyper-V lze místně využít prostřednictvím speciálně navržené aplikace k provádění libovolného kódu;
  5. Více zranitelností ve Win32k lze využít místně pomocí speciálně vyvinuté aplikace pro spuštění libovolného kódu nebo získání oprávnění;
  6. Nesprávná manipulace s objekty v paměti v jádře systému Windows může být místně využívána prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
  7. Nesprávná oprávnění vynucená v rozhraní API pro jádro systému Windows lze místně využít prostřednictvím speciálně vytvořené aplikace k získání oprávnění.
  8. Nesprávná manipulace s objekty v paměti v jádře systému Windows může být lokálně využívána prostřednictvím speciálně navržené aplikace k provedení libovolného kódu;
  9. Nesprávné ověření podpisů ovladačů jádra v systému Windows lze využít k vynechání bezpečnostních omezení;
  10. Nesprávná manipulace s objekty v paměti v jádře grafického rozhraní DirectX může být lokálně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění;
  11. Nesprávná manipulace s objekty v paměti v systému Windows Common File System (CLFS) může být místně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění;
  12. Nesprávná manipulace s objekty v paměti v motoru VBScript může být místně využívána prostřednictvím speciálně vytvořeného skriptu k provedení libovolného kódu.

Oficiální doporučení

seznam CVE

seznam KB

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Premium
Zjistěte více
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Confirm changes?
Your message has been sent successfully.