ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10694
Fecha de detección:
11/10/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El acceso incorrecto a los objetos de memoria en Edge puede explotarse de forma remota a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad o ejecutar código arbitrario;
  2. La implementación incorrecta de ASLR (aleatorización de distribución de espacio de direcciones) en Edge puede explotarse remotamente a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad;
  3. La manipulación incorrecta de objetos de memoria en kernel puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  4. La inicialización incorrecta de las direcciones de memoria en kermel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad y obtener información sensible;
  5. El manejo inadecuado de las fuentes incrustadas en Adobe Type Manager Library se puede explotar de forma remota a través de un contenido web o documento especialmente diseñado para ejecutar código arbitrario;
  6. La validación de permisos inapropiados en kernel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  7. El uso incorrecto del buffer en Network Driver Interface Standard puede ser aprovechado por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  8. La falta de verificación de la dirección de la memoria en Winsock puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  9. El manejo incorrecto de la negociación de cifrado en Internet Protocol Security puede ser explotado por un usuario remoto con credenciales válidas a través de una aplicación especialmente diseñada para causar la denegación de servicio;
  10. La debilidad en las versiones compatibles del protocolo Transport Layer Security se puede explotar de forma remota a través del ataque man-in-the-middle para falsificar la suplantación del usuario;
  11. El manejo incorrecto del cambio de contraseña en Kerberos se puede explotar a través de manipulaciones de inicio de sesión para eludir las restricciones de seguridad;
  12. Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

La vulnerabilidad (4) puede conducir a un bypass Kernel ASLR.

Vulnerabilidad (7) causada por no verificar el tamaño del búfer antes de copiar memoria en él.

Vulnerabilidad (8) causada por no verificar la validez de la dirección de memoria antes de la llamada.

Para explotar (10) el atacante remoto debe provocar un ataque man-in-the-middle entre el cliente y el servidor legítimo. Al explotar esta vulnerabilidad, el atacante puede suplantar a la víctima en cualquier otro servidor que use credenciales iguales a las atacadas.

Vulnerabilidad (11) causada por no verificar el cambio de contraseña de un usuario que inicia sesión en una estación de trabajo. Al explotar esta vulnerabilidad, el atacante puede eludir la autenticación Kerberos y descifrar unidades protegidas por BitLocker.

La vulnerabilidad (12) tiene múltiples mitigaciones descritas diseñadas para evitar la apertura de archivos de registro maliciosos. Lista corta colocada más lejos, para una descripción completa, vea el aviso MS15-115 . Mitigaciones: no abra archivos .jnt sospechosos; eliminar la asociación de archivos .jnt ; eliminar Windows Journal; denegar el acceso a Journal.exe.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.