DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA11039
Erkennungsdatum:
06/13/2017
Aktualisiert:
08/17/2018

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Windows and Microsoft Office. Malicious users can exploit these vulnerabilities to gain privileges, obtain sensitive information, cause a denial of service or execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. An improper validation of input before loading DLL (dynamic link library) files can be exploited remotely by convincing a user to open a specially designed Office document to execute arbitrary code;
  2. An incorrect enforcement of privilege levels in Windows Hyper-V instruction emulation can be exploited remotely to gain privileges on a target guest operating system;
  3. An improper validation of buffer length done by tdx.sys can be exploited remotely via a specially designed application to gain privileges;
  4. An incorrect handling of cabinet files can be exploited remotely via a specially designed cabinet file  to execute arbitrary code;
  5. Multiple vulnerabilities related to an improper handling of objects in memory in Windows Uniscribe can be exploited remotely by convincing a user to visit an untrusted webpage or open a specially designed document to obtain sensitive information;
  6. An improper handling of objects in memory in Windows Uniscribe can be exploited remotely to obtain sensitive information;
  7. Multiple vulterabilities related to an incorrect parsing of PDF files in Microsoft Windows, Microsoft Word 2013 and Microsoft Word 2016 can be exploited remotely by convincing a user to open a specially designed PDF file to execute arbitrary code;
  8. Multiple vulnerabilities related to an improper initialization of objects in memory in Windows kernel can be exploited via a specially designed application to obtain sensitive information;
  9. An incorrect handling of files in memory in Microsoft office can be exploited remotely either by sending a specially designed file and convincing a user to open the file or by hosting a website with a malicious content  to execute arbitrary code;
  10. An improper handling of LNK files in the Windows Explorer can be exploited remotely in case an icon of a specially designed shortcut is displayed to execute arbitrary code;
  11. An incorrect handling of objects in memory in Windows kernel-mode driver can be exploited locally via a specially designed application to gain privileges;
  12. An improper parsing of PDF files in Microsoft Windows can be exploited remotely by convincing a user to open a specially designed PDF file to obtain sensitive information;
  13. An incorrect sanitizing of content in Skype for Business and Lync Servers can be exploited remotely by inviting a user to an instant message session and sending a message which contains a specially designed JavaScript content to obtain sensitive information.

Technical details

In case of vulnerability (4), malicious user can convince a user to open a specially designed cabinet file or spoof a network printer and convince a user to open a specially designed cabinet file which looks like a printer driver.

Vulnerability (6) can be exploited by convincing a user to open a specially designed website and making users look through the attacker-controlled content.

Vulnerability (6) can also can be exploited by convining a user to open a specially designed document file.

Ursprüngliche Informationshinweise

Betroffene Produkte

CVE Liste

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.