DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA11111
Erkennungsdatum:
10/10/2017
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Windows. Malicious users can exploit these vulnerabilities to gain privileges, cause a denial of service, obtain sensitive information, bypass security restrictions and execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. An incorrect handling of objects in memory in the Windows Graphics Device Interface (GDI) can be exploited locally to obtain sensitive information;
  2. Multiple vulnerabilities in the Windows Kernel can be exploited locally via running a specially designed application to obtain sensitive information;
  3. A memory corruption vulnerability in Microsoft Browsers can be exploited remotely via a specially designed website to execute arbitrary code;
  4. An incorrect integrity-level validation in Microsoft Windows Storage can be exploited locally to bypass security restrictions;
  5. An improper handling of embedded fonts in Microsoft font library can be exploited remotely via a specially designed website (web-based attack scenario) or document (file-sharing attack scenario) to execute arbitrary code;
  6. An incorrect handling of DLL loading process in certain Windows components can be exploited locally to execute arbitrary code;
  7. Multiple memory corruption vulnerabiltes in Windows Search can be exploited remotely via sending a specially designed messages to obtain sensitive information or execute arbitrary code;
  8. An improper handling of DNS responses in Windows Domain Name System (DNS) can be exploited remotely by sending corrupted DNS response to the target to execute arbitrary code;
  9. Multiple vulnerabilities in Microsoft Server Message Block server can be exploited remotely by sending a specially designed packet to the host to execute arbitrary code, cause denial of service, obtain sensitive information or gain privileges;
  10. An incorrect handling of Advanced Local Procedure calls in Microsoft Windows can be exploited locally by running a specially designed application to gain privileges;
  11. An unspecified vulnerability in Device Guard can be exploited locally by injecting malicious code into a script that is trusted by the Code Integrity policy to bypass securuty restrictions;
  12. Multiple vulnerabilities in Windows Graphics component can be exploited locally via a specially crafted application to gain privileges or obtain sensitive information;
  13. An incorrect enforcing of file sharing permissions in Windows Update Delivery Optimization can be exploited locally via creating a specially configued Delivery Optimization job to gain privileges;
  14. An improper handling of objects in memory in Windows kernel-mode driver can be exploited locally via a specially designed application to gain privileges;
  15. An incorrect handling of objects in memory in Windows Subsystem for Linux can be exploited locally via a specially designed application to cause denial of service;
  16. Buffer overflow vulnerability in Microsoft JET Database Engine can be exploited via a specially designed Excel file to execute arbitrary code;
  17. An improper accessing objects in memory in Microsoft Windows Text Services Framework can be exploited remotely via a specially designed website to execute arbitrary code.

Technical details

NB: Not every vulnerability already has CVSS rating, so cumulative CVSS rating can be not representative.

NB: At this moment Microsoft has just reserved CVE numbers for these vulnerabilities. Information can be changed soon.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2017-11762
    critical
  • CVE-2017-11763
    critical
  • CVE-2017-11765
    critical
  • CVE-2017-11769
    critical
  • CVE-2017-11771
    critical
  • CVE-2017-11772
    critical
  • CVE-2017-11779
    critical
  • CVE-2017-11780
    critical
  • CVE-2017-11781
    critical
  • CVE-2017-11782
    critical
  • CVE-2017-11783
    critical
  • CVE-2017-11784
    critical
  • CVE-2017-11785
    critical
  • CVE-2017-11814
    critical
  • CVE-2017-11815
    critical
  • CVE-2017-11816
    critical
  • CVE-2017-11817
    critical
  • CVE-2017-11818
    critical
  • CVE-2017-11819
    critical
  • CVE-2017-11823
    critical
  • CVE-2017-11824
    critical
  • CVE-2017-11829
    critical
  • CVE-2017-8689
    critical
  • CVE-2017-8693
    critical
  • CVE-2017-8694
    critical
  • CVE-2017-8703
    critical
  • CVE-2017-8715
    critical
  • CVE-2017-8717
    critical
  • CVE-2017-8718
    critical
  • CVE-2017-8727
    critical

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.