ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10694
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
11/10/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El acceso incorrecto a los objetos de memoria en Edge puede explotarse de forma remota a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad o ejecutar código arbitrario;
  2. La implementación incorrecta de ASLR (aleatorización de distribución de espacio de direcciones) en Edge puede explotarse remotamente a través de un contenido web especialmente diseñado para eludir las restricciones de seguridad;
  3. La manipulación incorrecta de objetos de memoria en kernel puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  4. La inicialización incorrecta de las direcciones de memoria en kermel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad y obtener información sensible;
  5. El manejo inadecuado de las fuentes incrustadas en Adobe Type Manager Library se puede explotar de forma remota a través de un contenido web o documento especialmente diseñado para ejecutar código arbitrario;
  6. La validación de permisos inapropiados en kernel puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  7. El uso incorrecto del buffer en Network Driver Interface Standard puede ser aprovechado por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  8. La falta de verificación de la dirección de la memoria en Winsock puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  9. El manejo incorrecto de la negociación de cifrado en Internet Protocol Security puede ser explotado por un usuario remoto con credenciales válidas a través de una aplicación especialmente diseñada para causar la denegación de servicio;
  10. La debilidad en las versiones compatibles del protocolo Transport Layer Security se puede explotar de forma remota a través del ataque man-in-the-middle para falsificar la suplantación del usuario;
  11. El manejo incorrecto del cambio de contraseña en Kerberos se puede explotar a través de manipulaciones de inicio de sesión para eludir las restricciones de seguridad;
  12. Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

La vulnerabilidad (4) puede conducir a un bypass Kernel ASLR.

Vulnerabilidad (7) causada por no verificar el tamaño del búfer antes de copiar memoria en él.

Vulnerabilidad (8) causada por no verificar la validez de la dirección de memoria antes de la llamada.

Para explotar (10) el atacante remoto debe provocar un ataque man-in-the-middle entre el cliente y el servidor legítimo. Al explotar esta vulnerabilidad, el atacante puede suplantar a la víctima en cualquier otro servidor que use credenciales iguales a las atacadas.

Vulnerabilidad (11) causada por no verificar el cambio de contraseña de un usuario que inicia sesión en una estación de trabajo. Al explotar esta vulnerabilidad, el atacante puede eludir la autenticación Kerberos y descifrar unidades protegidas por BitLocker.

La vulnerabilidad (12) tiene múltiples mitigaciones descritas diseñadas para evitar la apertura de archivos de registro maliciosos. Lista corta colocada más lejos, para una descripción completa, vea el aviso MS15-115 . Mitigaciones: no abra archivos .jnt sospechosos; eliminar la asociación de archivos .jnt ; eliminar Windows Journal; denegar el acceso a Journal.exe.

Productos afectados

Microsoft Windows 10
Microsoft Windows 10 versión 1511
Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows 7 1
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS15-119
MS15-113
MS15-122
MS15-117
MS15-120
MS15-121
MS15-115
MS15-114

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-6113
CVE-2015-6112
CVE-2015-6111
CVE-2015-6109
CVE-2015-6104
CVE-2015-6103
CVE-2015-6102
CVE-2015-6101
CVE-2015-6100
CVE-2015-6098
CVE-2015-6097
CVE-2015-6095
CVE-2015-6088
CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
CVE-2015-2478

Notas informativas oficiales de Microsoft
MS15-119
MS15-113
MS15-122
MS15-117
MS15-120
MS15-121
MS15-115
MS15-114
Listado KB

3081320
3100213
3105864
3097877
3105211
3102939
3105256
3092601
3101246
3105213
3104519
3101722
3104521
3101746


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.