ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10656
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
09/08/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en Microsoft Windows y productos relacionados. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener privilegios o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. El acceso incorrecto a los objetos de memoria en Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado o contenido web del usuario para ejecutar código arbitrario;
  2. El manejo inadecuado de cuentas en Active Directory puede ser explotado de manera remota a través de cuentas de máquinas manipulando para causar denegación de servicio;
  3. El manejo inadecuado de fuentes en Adobe Type Manager se puede explotar de forma remota a través de una fuente OpenType especialmente diseñada para causar la denegación de servicio;
  4. El manejo inadecuado de objetos de memoria en Adobe Type Manager se puede explotar de forma remota a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  5. El manejo inadecuado de fuentes en los componentes de Windows, Office y Lync se puede explotar de forma remota a través de una fuente OpenType especialmente diseñada para ejecutar código arbitrario;
  6. El manejo inadecuado de objetos de memoria en el controlador kernel-mode puede explotarse a través de una aplicación especialmente diseñada para obtener privilegios;
  7. La falta de validación y aplicación de los niveles de integridad en el controlador kernel-mode se puede aprovechar a través de una aplicación especialmente diseñada para obtener privilegios;
  8. La inicialización incorrecta de direcciones de memoria puede explotarse localmente a través de un proceso comprometido para eludir las restricciones de seguridad;
  9. Una vulnerabilidad desconocida en Windows Journal se puede explotar remotamente a través de un archivo de diario especialmente diseñado para ejecutar código arbitrario o causar denegación de servicio;
  10. Niveles de suplantación inadecuados de validación y aplicación en Task Management y pueden ser explotados a través de una aplicación especialmente diseñada para obtener privilegios;
  11. La verificación de interacción de archivos incorrecta en el Programador de tareas se puede explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  12. El dispositivo de configuración de listas de control de acceso incorrecto en Hyper-V se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  13. La falta de archivos * .mcl (Media Center Link) que manejan las restricciones en Windows Media Center puede explotarse remotamente a través de un archivo mcl especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

(2) puede ser explotado mediante la creación de múltiples cuentas de máquina.

La denegación de servicio causada por la explotación de (9) puede provocar la pérdida de datos.

La explotación de la vulnerabilidad (12) puede ocasionar la concesión de tráfico de red no deseado. Los clientes con roles de Hyper-V desactivados no se ven afectados por esta vulnerabilidad.

Para aprovechar las vulnerabilidades (2, 4, 6, 7, 10, 11), el atacante debe haber iniciado sesión y, especialmente, para la vulnerabilidad (2) tener permisos suficientes para crear cuentas.

Productos afectados

Windows 10
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8
Windows 8.1
Windows RT
Windows RT 8.1
Office 2007 Service Pack 3
Paquete de servicio de Office 2010
Paquete de servicio de Lync 2013 1
Paquete de servicio de Lync Basic 2013 1
Lync 2010
Asistente de Lync 2010
Consola de Live Meeting 2007
Windows Media Center

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS15-095
MS15-096
MS15-097
MS15-098
MS15-102
MS15-105
MS15-100

Impactos
?
ACE 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-2508
CVE-2015-2507
CVE-2015-2506
CVE-2015-2518
CVE-2015-2519
CVE-2015-2510
CVE-2015-2511
CVE-2015-2512
CVE-2015-2513
CVE-2015-2514
CVE-2015-2516
CVE-2015-2517
CVE-2015-2509
CVE-2015-2486
CVE-2015-2485
CVE-2015-2494
CVE-2015-2524
CVE-2015-2525
CVE-2015-2527
CVE-2015-2528
CVE-2015-2529
CVE-2015-2530
CVE-2015-2534
CVE-2015-2535
CVE-2015-2542
CVE-2015-2546

Notas informativas oficiales de Microsoft
MS15-095
MS15-096
MS15-097
MS15-098
MS15-102
MS15-105
MS15-100
Listado KB

3089657
3087135
3081088
3085500
3084135
3087088
3072595
3081091
3081087
3081090
3081455
3085546
3085529
3089656
3069114
3089669
3082089
3089665
3091287
3087039
3081089
3087918


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.