ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
08/11/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en los productos de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos (1) puede explotarse de múltiples maneras, por ejemplo, abrir un documento o un sitio web con fuentes maliciosas incrustadas. Al explotar (2) los malintencionados pueden recuperar la dirección base del controlador del núcleo del proceso afectado o eludir las restricciones de suplantación. Para explotar esta vulnerabilidad, los malintencionados deben iniciar sesión en el sistema y ejecutar una aplicación especialmente diseñada. Al explotar (3) las acciones maliciosas pueden monitorear las acciones de otros usuarios conectados al sistema afectado luego de que el usuario malintencionado se desconecta u observa los datos a los que tenían acceso los usuarios afectados. Para explotar esta vulnerabilidad, el atacante debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada que continuará funcionando luego de que inicie sesión maliciosamente. Para explotar (4) el usuario malintencionado debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada. (5) causado por errores de validación de certificados durante la autenticación. El atacante Man-in-the-middle puede generar un certificado no confiable que coincida con el nombre del emisor y el número de serie de los certificados confiables. Para explotar (6), el atacante debe colocar una DLL maliciosa en el directorio de trabajo del usuario objetivo y luego debe guiar al usuario para que abra el archivo RDP especialmente diseñado. Los sistemas sin servidor RDP habilitado están fuera de riesgo. (7) causado por el manejo inadecuado de la actividad de registro por parte de SMB, lo que daña la memoria. Para explotar esta vulnerabilidad, los malintencionados deben usar credenciales válidas y usar cadenas especialmente diseñadas para aprovechar el error de registro del servidor SMB. (8) causada por Microsoft XML Core Services, expone las direcciones de memoria no destinadas a la divulgación. Al explotar esta vulnerabilidad, los malintencionados pueden eludir las restricciones de Aleatorización del diseño del espacio de direcciones para obtener información confidencial. Para explotar esta vulnerabilidad, un atacante podría alojar un sitio web malicioso para invocar MSXML a través de Internet Explorer. (10) relacionado con Universal Description, Discovery y Integration Services, que validan o desinfectan indebidamente el parámetro de búsqueda en la etiqueta FRAME. Al explotar esta vulnerabilidad a través del ataque XSS malicioso podría obtener cookies de autenticación o redirigir inesperadamente al usuario afectado. Para explotar (11) el atacante primero debe aprovechar otra vulnerabilidad para causar la ejecución del código en IE con EPM. Que malicioso puede ejecutar Excel, Notepad, PowerPoint u otro con un parámetro de línea de comando inseguro. Otra parte de las actualizaciones para esta vulnerabilidad listada en KLA10645, KLA10648 Vulnerabilidad (12) relacionada con Microsoft XML Core Services y Web Distributed Authoring and Versioning que permite el uso de SSL 2.0. El atacante Man-in-the-middle puede forzar una sesión SSL 2.0 y luego descifrar parte de los datos transmitidos. (13) causado por el permiso de registro y cambios en el sistema de archivos para algunas aplicaciones de sandbox. El atacante debe llevar al usuario a abrir un archivo especialmente diseñado para invocar la aplicación de espacio aislado vulnerable. La vulnerabilidad (15) permite al atacante predecir las compensaciones de memoria de instrucciones específicas en una pila de llamadas dada. |
Productos afectados
|
Windows Vista Service Pack 2 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
MS15-091 |
Impactos
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1769 |
Notas informativas oficiales de Microsoft
|
MS15-091 MS15-090 MS15-089 MS15-088 MS15-087 MS15-085 MS15-084 MS15-083 MS15-082 MS15-080 |
Listado KB
|
3072305 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |