DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10801
Erkennungsdatum:
05/10/2016
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Windows. Malicious users can exploit these vulnerabilities to execute arbitrary code, obtain sensitive information, gain privileges or bypass security restrictions.

Below is a complete list of vulnerabilities

  1. An improper memory contents disclosure at Windows Graphics Device Interface (GDI) component can be exploited remotely via a specially designed content to obtain sensitive information;
  2. An improper memory objects handling at Windows GDI components can be exploited remotely via a specially designed content to execute arbitrary code;
  3. An improper memory objects handling at Windows Imaging Component can be exploited remotely via a specially designed content to execute arbitrary code;
  4. An unknown vulnerability at Windows Journal can be exploited remotely via a specially crafted Journal file to execute arbitrary code;
  5. An improper memory objects handling at Windows Shell can be exploited remotely via a specially designed content to execute arbitrary code;
  6. An improper input data validating before loading certain libraries can be exploited by logged in user via a specially crafted application to execute arbitrary code;
  7. An improper certain symbolic links parsing at Windows Kernel can be exploited by logged in user via a specially crafted application to elevate privileges;
  8. An improper memory deallocation can be exploited remotely via a specially crafted RPC requests to elevate privileges;
  9. An improper memory objects handling at Windows kernel-mode driver can be exploited by logged in user via a specially crafted application to elevate privileges;
  10. An unknown vulnerability at Windows kernel can be exploited by logged in user via a specially crafted application to bypass security feature;
  11. An improper memory handling at DirectX Graphics kernel subsystem can be exploited locally via a specially crafted application to elevate privileges;
  12. An unknown vulnerability can be exploited locally via a specially crafted application to bypass security feature;
  13. An improper binding of the mounted USB and user session can be exploited remotely to obtain sensitive information from USB disk;
  14. An unspecified vulnerability in Windows Media Center can be exploited remotely via specially crafted file to execute arbitrary code.

Technical details

To workaround vulnerability (1) you can disable metafile processing. For further instructions you can read MS16-055 Microsoft advisory listed below.

Vulnerability (2) related to Direct3D and another unknown component.

To workaround vulnerability (4) do not open Windows Journal (.jnt) files that you receive from untrusted sources, remove the .jnt file type association, remove Windows Journal by disabling the Windows feature that installs it or deny access to Journal.exe. For further instructions you can read MS16-056 Microsoft advisory listed below.

Vulnerability (8) related to Remote Procedure Call (RPC) Network Data Representation (NDR) Engine.

Vulnerability (10) allows malicious user to retrieve information that could lead to a Kernel Address Space Layout Randomization (KASLR) bypass and to retrieve the memory address of a kernel object.

Vulnerability (11) related to dxgkrnl.sys. It caused by improperly handling of memory objects and incorrectly mapping of kernel memory.

Vulnerability (12) allows malicious user to mark certain kernel-mode pages as Read, Write, Execute (RWX) even with Hypervisor Code Integrity (HVCI) enabled.

Vulnerability (13) exists when a USB disk is mounted over Remote Desktop Protocol (RDP) via Microsoft RemoteFX.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2016-0185
    critical
  • CVE-2016-0189
    critical
  • CVE-2016-0187
    critical
  • CVE-2016-0181
    critical
  • CVE-2016-0197
    critical
  • CVE-2016-0196
    critical
  • CVE-2016-0195
    critical
  • CVE-2016-0152
    critical
  • CVE-2016-0168
    critical
  • CVE-2016-0176
    critical
  • CVE-2016-0174
    critical
  • CVE-2016-0175
    critical
  • CVE-2016-0180
    critical
  • CVE-2016-0173
    critical
  • CVE-2016-0170
    critical
  • CVE-2016-0171
    critical
  • CVE-2016-0190
    critical
  • CVE-2016-0184
    critical
  • CVE-2016-0169
    critical
  • CVE-2016-0182
    critical
  • CVE-2016-0178
    critical
  • CVE-2016-0179
    critical

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.