ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
02/09/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad o ganar privilegios. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Para mitigar la vulnerabilidad (3) también puede implementar una de las soluciones alternativas propuestas por Microsoft: deje de abrir archivos adjuntos sospechosos, elimine la asociación de archivos del diario, deshabilite la función Windows Journal o niegue el acceso a Journal.exe. Para obtener más instrucciones sobre estas soluciones, consulte el aviso MS16-013 . La explotación exitosa de la vulnerabilidad (4) permite al atacante ejecutar código arbitrario en modo núcleo. Para explotar la vulnerabilidad (6) el atacante podría enviar una entrada especialmente diseñada que use la estructura de "cambio por lotes". La explotación exitosa de esta vulnerabilidad puede hacer que el servicio SyncShareSvc de destino deje de responder. La vulnerabilidad (7) puede aprovecharse mediante la conexión de la estación de trabajo a un Centro de distribución de claves malicioso. La explotación exitosa de esta vulnerabilidad permite al atacante eludir la autenticación Kerberos y descifrar las unidades protegidas por BitLocker. El ataque por este vector solo está disponible si el usuario de dominio que inició sesión en la máquina de destino y el sistema de destino debe tener habilitado BitLocker sin un PIN o llave USB. Puede mitigar esta vulnerabilidad al desactivar el cambio de información de inicio de sesión de dominio. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-014 . Para mitigar la vulnerabilidad (8) , puede deshabilitar el controlador WebDAV. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-016 . Para mitigar la vulnerabilidad (9) puede deshabilitar RDP. Para obtener más instrucciones, consulte MS16-017 advisory. |
Productos afectados
|
Paquete de servicio de Microsoft Windows Vista 2 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
|
Impactos
?
|
ACE
[?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-0058 |
Notas informativas oficiales de Microsoft
|
MS16-021 MS16-014 MS16-017 MS16-016 MS16-013 MS16-012 MS16-018 |
Listado KB
|
3124280 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |