ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
11/10/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos La vulnerabilidad (4) puede conducir a un bypass Kernel ASLR. Vulnerabilidad (7) causada por no verificar el tamaño del búfer antes de copiar memoria en él. Vulnerabilidad (8) causada por no verificar la validez de la dirección de memoria antes de la llamada. Para explotar (10) el atacante remoto debe provocar un ataque man-in-the-middle entre el cliente y el servidor legítimo. Al explotar esta vulnerabilidad, el atacante puede suplantar a la víctima en cualquier otro servidor que use credenciales iguales a las atacadas. Vulnerabilidad (11) causada por no verificar el cambio de contraseña de un usuario que inicia sesión en una estación de trabajo. Al explotar esta vulnerabilidad, el atacante puede eludir la autenticación Kerberos y descifrar unidades protegidas por BitLocker. La vulnerabilidad (12) tiene múltiples mitigaciones descritas diseñadas para evitar la apertura de archivos de registro maliciosos. Lista corta colocada más lejos, para una descripción completa, vea el aviso MS15-115 . Mitigaciones: no abra archivos .jnt sospechosos; eliminar la asociación de archivos .jnt ; eliminar Windows Journal; denegar el acceso a Journal.exe. |
Productos afectados
|
Microsoft Windows 10 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
MS15-119 |
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-6113 |
Notas informativas oficiales de Microsoft
|
MS15-119 MS15-113 MS15-122 MS15-117 MS15-120 MS15-121 MS15-115 MS15-114 |
Listado KB
|
3081320 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |