Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- El acceso incorrecto a los objetos de memoria en Edge puede explotarse de forma remota a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad o ejecutar código arbitrario;
- La implementación incorrecta de ASLR (aleatorización de distribución de espacio de direcciones) en Edge puede explotarse remotamente a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad;
- La manipulación incorrecta de objetos de memoria en kernel puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
- La inicialización incorrecta de las direcciones de memoria en kermel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad y obtener información sensible;
- El manejo inadecuado de las fuentes incrustadas en Adobe Type Manager Library se puede explotar de forma remota a través de un contenido web o documento especialmente diseñado para ejecutar código arbitrario;
- La validación de permisos inapropiados en kernel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
- El uso incorrecto del buffer en Network Driver Interface Standard puede ser aprovechado por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
- La falta de verificación de la dirección de la memoria en Winsock puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
- El manejo incorrecto de la negociación de cifrado en Internet Protocol Security puede ser explotado por un usuario remoto con credenciales válidas a través de una aplicación especialmente diseñada para causar la denegación de servicio;
- La debilidad en las versiones compatibles del protocolo Transport Layer Security se puede explotar de forma remota a través del ataque man-in-the-middle para falsificar la suplantación del usuario;
- El manejo incorrecto del cambio de contraseña en Kerberos se puede explotar a través de manipulaciones de inicio de sesión para eludir las restricciones de seguridad;
- Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario.
Detalles técnicos
La vulnerabilidad (4) puede conducir a un bypass Kernel ASLR.
Vulnerabilidad (7) causada por no verificar el tamaño del búfer antes de copiar memoria en él.
Vulnerabilidad (8) causada por no verificar la validez de la dirección de memoria antes de la llamada.
Para explotar (10) el atacante remoto debe provocar un ataque man-in-the-middle entre el cliente y el servidor legítimo. Al explotar esta vulnerabilidad, el atacante puede suplantar a la víctima en cualquier otro servidor que use credenciales iguales a las atacadas.
Vulnerabilidad (11) causada por no verificar el cambio de contraseña de un usuario que inicia sesión en una estación de trabajo. Al explotar esta vulnerabilidad, el atacante puede eludir la autenticación Kerberos y descifrar unidades protegidas por BitLocker.
La vulnerabilidad (12) tiene múltiples mitigaciones descritas diseñadas para evitar la apertura de archivos de registro maliciosos. Lista corta colocada más lejos, para una descripción completa, vea el aviso MS15-115 . Mitigaciones: no abra archivos .jnt sospechosos; eliminar la asociación de archivos .jnt ; eliminar Windows Journal; denegar el acceso a Journal.exe.
Notas informativas originales
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com