DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA11067
Erkennungsdatum:
07/11/2017
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Windows. Malicious users can exploit these vulnerabilities to execute arbitrary code, gain privileges, bypass security restrictions, cause a denial of service and obtain sensitive information.

Below is a complete list of vulnerabilities:

  1. An improper parsing of XML input in the Windows Performance Monitor Console can be exploited via specially designed XML data to obtain sensitive information;
  2. An improper handling and sharing of executable files during rename operations in Windows Explorer can be exploited by sharing both a folder and malware named with an executable extension and making the user confuse the malware with the folder to execute arbitrary code;
  3. Multiple vulnerabilities related to incorrect handling of objects in the Microsoft Graphics Component can be exploited via a specially designed application to gain privileges;
  4. An improper handling of objects in Win32k can be exploited via a specially designed application to obtain sensitive information;
  5. A fail to prevent tampering with the SNAME field during ticket exchange in Kerberos can be exploited to bypass security restrictions;
  6. An improper parsing of XML input in the Windows System Information Console an be exploited via specially designed XML data to obtain sensitive information;
  7. Multiple vulnerabilities related to improper handling of objects in the Windows kernel can be exploited via a specially designed application to gain privileges;
  8. An incorrect handling of calls to Advanced Local Procedure Call in Windows can be exploited via a specially designed application to gain privileges;
  9. An improper fall back to NTLM (NT LAN Manager) Authentication Protocol in Kerberos can be exploited remotely via a specially designed application to gain privileges;
  10. An incorrect initializing of a memory address in the Windows kernel can be exploited via a specially designed application to obtain sensitive information;
  11. An incorrect deserializing of user supplied scripts in PowerShell can be exploited remotely to execute arbitrary code;
  12. An improper handling of parameters of in a method of a DCOM class in Windows Input Method Editor can be exploited via a specially designed application to gain privileges;
  13. Multiple vulnerabilities related to incorrect handling of objects in Windows can be exploited via a specially designed application to gain privileges;
  14. An improper handling of objects in the HTTP.sys server application component can exploited remotely by issuing a request to the HTTP.sys server application to obtain sensitive information;
  15. An improper handling of objects in HoloLens can be exploited by sending a specially designed WiFi packet to execute arbitrary code;
  16. A vulnerability when open a non-existent file in Windows Explorer can be exploited remotely by hosting a specially crafted web site and convincing a user to browse to the page, containing the reference to the non-existing file to cause denial of service;
  17. An improper parsing of files in WordPad can be exploited via a specially designed file to execute arbitrary code;
  18. An incorrect handling of objects in memory in Windows Search can be exploited remotely by sending specially designed messages to the Windows Search service to execute arbitrary code;
  19. An improper handling of objects in memory in the Windows Common Log File System driver can be exploited remotely via a specially designed application to gain privileges.

Technical details

Vulnerability (11) occurs when PSObject wraps a CIM instance.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2017-0170
    critical
  • CVE-2017-8463
    critical
  • CVE-2017-8467
    critical
  • CVE-2017-8486
    critical
  • CVE-2017-8495
    critical
  • CVE-2017-8556
    critical
  • CVE-2017-8557
    critical
  • CVE-2017-8561
    critical
  • CVE-2017-8562
    critical
  • CVE-2017-8563
    critical
  • CVE-2017-8564
    critical
  • CVE-2017-8565
    critical
  • CVE-2017-8566
    critical
  • CVE-2017-8573
    critical
  • CVE-2017-8574
    critical
  • CVE-2017-8577
    critical
  • CVE-2017-8578
    critical
  • CVE-2017-8580
    critical
  • CVE-2017-8581
    critical
  • CVE-2017-8582
    critical
  • CVE-2017-8584
    critical
  • CVE-2017-8587
    critical
  • CVE-2017-8588
    critical
  • CVE-2017-8589
    critical
  • CVE-2017-8590
    critical
  • CVE-2017-8592
    critical

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.