ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10646
Fecha de detección:
08/11/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en los productos de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El manejo incorrecto de las fuentes OGL, OpenType y TrueType se puede explotar de forma remota a través de un documento especialmente diseñado para ejecutar código arbitrario;
  2. La inicialización incorrecta de direcciones de memoria y el manejo de la suplantación en el kernel de Windows se pueden explotar localmente para eludir las restricciones de seguridad;
  3. El cierre de sesión de usuario incorrecto puede explotarse localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  4. El manejo inapropiado de suplantaciones en el shell de Windows y el Administrador de Objetos de Windows se puede explotar localmente a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  5. La validación incorrecta de certificados en el Host de sesión de Escritorio remoto se puede explotar de forma remota a través de un ataque man-in-the-middle para spoof host;
  6. Manejo incorrecto. La carga DLL en el cliente de Protocolo de escritorio remoto se puede explotar de forma remota a través de una conexión especialmente diseñada para ejecutar código arbitrario;
  7. El registro incorrecto en Server Message Block puede explotarse localmente a través de un mensaje especialmente diseñado para causar la denegación de servicio;
  8. Las direcciones de memoria inadecuadas se pueden explotar de forma remota a través de un sitio web especialmente diseñado para obtener información sensible;
  9. El procesamiento incorrecto de enlaces simbólicos en Mount Manager puede explotarse localmente a través de un dispositivo USB especialmente diseñado para ejecutar código arbitrario;
  10. El parámetro de búsqueda de manejo inadecuado puede explotarse remotamente a través de una página web especialmente diseñada para obtener información confidencial;
  11. La falta de restricciones de acceso a archivos en el modo de protección mejorada de Internet Explorer puede explotarse localmente a través de una ejecución de código especialmente diseñada para obtener información sensible;
  12. La falta de restricciones de SSL se puede explotar de forma remota a través del ataque man-in-the-middle para obtener información sensible;
  13. La falta de registro y las restricciones de interacción del sistema de archivos se pueden explotar remotamente a través de un archivo especialmente diseñado para obtener privilegios;
  14. Los objetos de memoria inadecuados que se manejan en Edge se pueden explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  15. Disposición de espacio de direcciones incorrecto El uso de características de aleatorización en Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad.

Detalles técnicos

(1) puede explotarse de múltiples maneras, por ejemplo, abrir un documento o un sitio web con fuentes maliciosas incrustadas.

Al explotar (2) los malintencionados pueden recuperar la dirección base del controlador del núcleo del proceso afectado o eludir las restricciones de suplantación. Para explotar esta vulnerabilidad, los malintencionados deben iniciar sesión en el sistema y ejecutar una aplicación especialmente diseñada.

Al explotar (3) las acciones maliciosas pueden monitorear las acciones de otros usuarios conectados al sistema afectado luego de que el usuario malintencionado se desconecta u observa los datos a los que tenían acceso los usuarios afectados. Para explotar esta vulnerabilidad, el atacante debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada que continuará funcionando luego de que inicie sesión maliciosamente.

Para explotar (4) el usuario malintencionado debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada.

(5) causado por errores de validación de certificados durante la autenticación. El atacante Man-in-the-middle puede generar un certificado no confiable que coincida con el nombre del emisor y el número de serie de los certificados confiables.

Para explotar (6), el atacante debe colocar una DLL maliciosa en el directorio de trabajo del usuario objetivo y luego debe guiar al usuario para que abra el archivo RDP especialmente diseñado. Los sistemas sin servidor RDP habilitado están fuera de riesgo.

(7) causado por el manejo inadecuado de la actividad de registro por parte de SMB, lo que daña la memoria. Para explotar esta vulnerabilidad, los malintencionados deben usar credenciales válidas y usar cadenas especialmente diseñadas para aprovechar el error de registro del servidor SMB.

(8) causada por Microsoft XML Core Services, expone las direcciones de memoria no destinadas a la divulgación. Al explotar esta vulnerabilidad, los malintencionados pueden eludir las restricciones de Aleatorización del diseño del espacio de direcciones para obtener información confidencial. Para explotar esta vulnerabilidad, un atacante podría alojar un sitio web malicioso para invocar MSXML a través de Internet Explorer.

(10) relacionado con Universal Description, Discovery y Integration Services, que validan o desinfectan indebidamente el parámetro de búsqueda en la etiqueta FRAME. Al explotar esta vulnerabilidad a través del ataque XSS malicioso podría obtener cookies de autenticación o redirigir inesperadamente al usuario afectado.

Para explotar (11) el atacante primero debe aprovechar otra vulnerabilidad para causar la ejecución del código en IE con EPM. Que malicioso puede ejecutar Excel, Notepad, PowerPoint u otro con un parámetro de línea de comando inseguro. Otra parte de las actualizaciones para esta vulnerabilidad listada en KLA10645, KLA10648

Vulnerabilidad (12) relacionada con Microsoft XML Core Services y Web Distributed Authoring and Versioning que permite el uso de SSL 2.0. El atacante Man-in-the-middle puede forzar una sesión SSL 2.0 y luego descifrar parte de los datos transmitidos.

(13) causado por el permiso de registro y cambios en el sistema de archivos para algunas aplicaciones de sandbox. El atacante debe llevar al usuario a abrir un archivo especialmente diseñado para invocar la aplicación de espacio aislado vulnerable.

La vulnerabilidad (15) permite al atacante predecir las compensaciones de memoria de instrucciones específicas en una pila de llamadas dada.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.