Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10646
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
08/11/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en los productos de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El manejo incorrecto de las fuentes OGL, OpenType y TrueType se puede explotar de forma remota a través de un documento especialmente diseñado para ejecutar código arbitrario;
  2. La inicialización incorrecta de direcciones de memoria y el manejo de la suplantación en el kernel de Windows se pueden explotar localmente para eludir las restricciones de seguridad;
  3. El cierre de sesión de usuario incorrecto puede explotarse localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  4. El manejo inapropiado de suplantaciones en el shell de Windows y el Administrador de Objetos de Windows se puede explotar localmente a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  5. La validación incorrecta de certificados en el Host de sesión de Escritorio remoto se puede explotar de forma remota a través de un ataque man-in-the-middle para spoof host;
  6. Manejo incorrecto. La carga DLL en el cliente de Protocolo de escritorio remoto se puede explotar de forma remota a través de una conexión especialmente diseñada para ejecutar código arbitrario;
  7. El registro incorrecto en Server Message Block puede explotarse localmente a través de un mensaje especialmente diseñado para causar la denegación de servicio;
  8. Las direcciones de memoria inadecuadas se pueden explotar de forma remota a través de un sitio web especialmente diseñado para obtener información sensible;
  9. El procesamiento incorrecto de enlaces simbólicos en Mount Manager puede explotarse localmente a través de un dispositivo USB especialmente diseñado para ejecutar código arbitrario;
  10. El parámetro de búsqueda de manejo inadecuado puede explotarse remotamente a través de una página web especialmente diseñada para obtener información confidencial;
  11. La falta de restricciones de acceso a archivos en el modo de protección mejorada de Internet Explorer puede explotarse localmente a través de una ejecución de código especialmente diseñada para obtener información sensible;
  12. La falta de restricciones de SSL se puede explotar de forma remota a través del ataque man-in-the-middle para obtener información sensible;
  13. La falta de registro y las restricciones de interacción del sistema de archivos se pueden explotar remotamente a través de un archivo especialmente diseñado para obtener privilegios;
  14. Los objetos de memoria inadecuados que se manejan en Edge se pueden explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  15. Disposición de espacio de direcciones incorrecto El uso de características de aleatorización en Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad.

Detalles técnicos

(1) puede explotarse de múltiples maneras, por ejemplo, abrir un documento o un sitio web con fuentes maliciosas incrustadas.

Al explotar (2) los malintencionados pueden recuperar la dirección base del controlador del núcleo del proceso afectado o eludir las restricciones de suplantación. Para explotar esta vulnerabilidad, los malintencionados deben iniciar sesión en el sistema y ejecutar una aplicación especialmente diseñada.

Al explotar (3) las acciones maliciosas pueden monitorear las acciones de otros usuarios conectados al sistema afectado luego de que el usuario malintencionado se desconecta u observa los datos a los que tenían acceso los usuarios afectados. Para explotar esta vulnerabilidad, el atacante debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada que continuará funcionando luego de que inicie sesión maliciosamente.

Para explotar (4) el usuario malintencionado debe iniciar sesión en el sistema afectado y ejecutar una aplicación especialmente diseñada.

(5) causado por errores de validación de certificados durante la autenticación. El atacante Man-in-the-middle puede generar un certificado no confiable que coincida con el nombre del emisor y el número de serie de los certificados confiables.

Para explotar (6), el atacante debe colocar una DLL maliciosa en el directorio de trabajo del usuario objetivo y luego debe guiar al usuario para que abra el archivo RDP especialmente diseñado. Los sistemas sin servidor RDP habilitado están fuera de riesgo.

(7) causado por el manejo inadecuado de la actividad de registro por parte de SMB, lo que daña la memoria. Para explotar esta vulnerabilidad, los malintencionados deben usar credenciales válidas y usar cadenas especialmente diseñadas para aprovechar el error de registro del servidor SMB.

(8) causada por Microsoft XML Core Services, expone las direcciones de memoria no destinadas a la divulgación. Al explotar esta vulnerabilidad, los malintencionados pueden eludir las restricciones de Aleatorización del diseño del espacio de direcciones para obtener información confidencial. Para explotar esta vulnerabilidad, un atacante podría alojar un sitio web malicioso para invocar MSXML a través de Internet Explorer.

(10) relacionado con Universal Description, Discovery y Integration Services, que validan o desinfectan indebidamente el parámetro de búsqueda en la etiqueta FRAME. Al explotar esta vulnerabilidad a través del ataque XSS malicioso podría obtener cookies de autenticación o redirigir inesperadamente al usuario afectado.

Para explotar (11) el atacante primero debe aprovechar otra vulnerabilidad para causar la ejecución del código en IE con EPM. Que malicioso puede ejecutar Excel, Notepad, PowerPoint u otro con un parámetro de línea de comando inseguro. Otra parte de las actualizaciones para esta vulnerabilidad listada en KLA10645, KLA10648

Vulnerabilidad (12) relacionada con Microsoft XML Core Services y Web Distributed Authoring and Versioning que permite el uso de SSL 2.0. El atacante Man-in-the-middle puede forzar una sesión SSL 2.0 y luego descifrar parte de los datos transmitidos.

(13) causado por el permiso de registro y cambios en el sistema de archivos para algunas aplicaciones de sandbox. El atacante debe llevar al usuario a abrir un archivo especialmente diseñado para invocar la aplicación de espacio aislado vulnerable.

La vulnerabilidad (15) permite al atacante predecir las compensaciones de memoria de instrucciones específicas en una pila de llamadas dada.

Productos afectados

Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10
.NET Framework versiones 3.0 SP2, 4, 4.5, 4.5.1, 4.5.2, 4.6
Office 2007 Service Pack 3
Paquete de servicio de Office 2010
Consola de Live Meeting 2007
Lync 2010
Paquete de servicio de Lync 2013 1
Silverlight 5
BizTalk Server 2010, 2013, 2013 R2

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-1769
CVE-2015-2449
CVE-2015-2442
CVE-2015-2440
CVE-2015-2441
CVE-2015-2428
CVE-2015-2429
CVE-2015-2446
CVE-2015-2453
CVE-2015-2454
CVE-2015-2435
CVE-2015-2434
CVE-2015-2433
CVE-2015-2432
CVE-2015-2431
CVE-2015-2430
CVE-2015-2423
CVE-2015-2455
CVE-2015-2456
CVE-2015-2458
CVE-2015-2459
CVE-2015-2460
CVE-2015-2461
CVE-2015-2462
CVE-2015-2463
CVE-2015-2464
CVE-2015-2465
CVE-2015-2471
CVE-2015-2472
CVE-2015-2473
CVE-2015-2474
CVE-2015-2475
CVE-2015-2476

Notas informativas oficiales de Microsoft
MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080
Listado KB

3072305
3071756
3072307
3072306
3072303
3080790
3072309
3080129
3082458
3082459
3079743
3080348
3073893
3075591
3075590
3075593
3075592
3084525
3076895
3087119
3055014
2825645
3081436
3075222
3075221
3075220
3075226
3072310
3072311
3076949
3073921
3054890
3060716
3078662
3079757
3078601
3078071
3046017
3054846
3080333
3082487


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.