Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10674
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
10/12/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, obtener privilegios, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. La divulgación de información inadecuada en Edge se puede explotar remotamente para obtener información sensible;
  2. Las restricciones HTML incorrectas en Edge se pueden explotar de forma remota para eludir el filtro XSS;
  3. El manejo inadecuado de objetos de memoria en el Shell de Windows se puede explotar de forma remota a través de un objeto de barra de herramientas especialmente diseñado para ejecutar código arbitrario;
  4. El manejo inadecuado de objetos de memoria en Microsoft Tablet Input Band se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  5. Los objetos de memoria inadecuados que se manejan en el kernel de Windows se pueden explotar localmente a través de una aplicación diseñada especialmente para ejecutar código arbitrario;
  6. La aplicación de políticas inadecuadas en Windows Trusted Boot se puede explotar localmente a través de un Boot Configuration Data especialmente diseñado para eludir las restricciones de seguridad;
  7. La validación incorrecta en la creación de puntos de montaje se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.

Detalles técnicos

La vulnerabilidad (4) también podría explotarse remotamente a través de un sitio web malicioso.

(6) podría derivar en la omisión de la validación de la integridad de Trusted Boot para las características de seguridad de encriptación BitLocker y Device.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows 7 1
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows RT
Microsoft Windows RT 8.1
Microsoft Windows 10

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS15-107
MS15-109
MS15-111

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
CVE-IDS
?

CVE-2015-6057
CVE-2015-6058
CVE-2015-2549
CVE-2015-2548
CVE-2015-2515
CVE-2015-2554
CVE-2015-2550
CVE-2015-2552
CVE-2015-2553

Notas informativas oficiales de Microsoft
MS15-107
MS15-109
MS15-111
Listado KB

3097617
3096447
3088195
3096443
3093513
3096448
3080446


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.