ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10674
Fecha de detección:
10/12/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, obtener privilegios, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. La divulgación de información inadecuada en Edge se puede explotar remotamente para obtener información sensible;
  2. Las restricciones HTML incorrectas en Edge se pueden explotar de forma remota para eludir el filtro XSS;
  3. El manejo inadecuado de objetos de memoria en el Shell de Windows se puede explotar de forma remota a través de un objeto de barra de herramientas especialmente diseñado para ejecutar código arbitrario;
  4. El manejo inadecuado de objetos de memoria en Microsoft Tablet Input Band se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  5. Los objetos de memoria inadecuados que se manejan en el kernel de Windows se pueden explotar localmente a través de una aplicación diseñada especialmente para ejecutar código arbitrario;
  6. La aplicación de políticas inadecuadas en Windows Trusted Boot se puede explotar localmente a través de un Boot Configuration Data especialmente diseñado para eludir las restricciones de seguridad;
  7. La validación incorrecta en la creación de puntos de montaje se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.

Detalles técnicos

La vulnerabilidad (4) también podría explotarse remotamente a través de un sitio web malicioso.

(6) podría derivar en la omisión de la validación de la integridad de Trusted Boot para las características de seguridad de encriptación BitLocker y Device.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.