ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10751
Varias vulnerabilidades en Microsoft Windows
Actualizado: 07/05/2018
Fecha de detección
?
02/09/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad o ganar privilegios.

A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad desconocida en Windows Reader se puede explotar remotamente a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  2. Un manejo incorrecto de las llamadas API en la biblioteca PDF de Windows se puede explotar de forma remota a través de un documento PDF especialmente diseñado para ejecutar código arbitrario;
  3. Un análisis incorrecto en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
  4. Un manejo inadecuado de los objetos de la memoria en el Kernel de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  5. Una validación de entrada incorrecta en la carga DLL puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  6. Una vulnerabilidad desconocida en Microsoft Sync Framework puede ser explotada por un atacante remoto autenticado a través de un paquete de red especialmente diseñado para causar la denegación de servicio;
  7. La falta de verificación de cambio de contraseña en Kerberos se puede explotar localmente a través de un Centro de distribución de claves Kerberos especialmente diseñado para eludir la función de seguridad;
  8. Una validación de entrada inadecuada en el cliente de creación distribuida y control de versiones web puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  9. El atacante autenticado puede aprovechar un manejo inadecuado de objetos de memoria en Remote Desktop Protocol a través de una aplicación especialmente diseñada para obtener privilegios;
  10. Un manejo inapropiado de objetos de memoria en el controlador kernel-mode de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  11. Un manejo inadecuado de las solicitudes de Servicio de Usuario de Marcado de Autenticación Remota (RADIUS) en el Servidor de Políticas de Red puede ser explotado remotamente a través de solicitudes especialmente diseñadas para causar la denegación de servicio.

Detalles técnicos

Para mitigar la vulnerabilidad (3) también puede implementar una de las soluciones alternativas propuestas por Microsoft: deje de abrir archivos adjuntos sospechosos, elimine la asociación de archivos del diario, deshabilite la función Windows Journal o niegue el acceso a Journal.exe. Para obtener más instrucciones sobre estas soluciones, consulte el aviso MS16-013 .

La explotación exitosa de la vulnerabilidad (4) permite al atacante ejecutar código arbitrario en modo núcleo.

Para explotar la vulnerabilidad (6) el atacante podría enviar una entrada especialmente diseñada que use la estructura de "cambio por lotes". La explotación exitosa de esta vulnerabilidad puede hacer que el servicio SyncShareSvc de destino deje de responder.

La vulnerabilidad (7) puede aprovecharse mediante la conexión de la estación de trabajo a un Centro de distribución de claves malicioso. La explotación exitosa de esta vulnerabilidad permite al atacante eludir la autenticación Kerberos y descifrar las unidades protegidas por BitLocker. El ataque por este vector solo está disponible si el usuario de dominio que inició sesión en la máquina de destino y el sistema de destino debe tener habilitado BitLocker sin un PIN o llave USB. Puede mitigar esta vulnerabilidad al desactivar el cambio de información de inicio de sesión de dominio. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-014 .

Para mitigar la vulnerabilidad (8) , puede deshabilitar el controlador WebDAV. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-016 .

Para mitigar la vulnerabilidad (9) puede deshabilitar RDP. Para obtener más instrucciones, consulte MS16-017 advisory.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows 7 1
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows 10
Microsoft Windows 10 1511

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS16-021
MS16-014
MS16-017
MS16-016
MS16-013
MS16-012
MS16-018

Impactos
?
ACE 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Productos relacionados
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0058
CVE-2016-0051
CVE-2016-0050
CVE-2016-0049
CVE-2016-0048
CVE-2016-0046
CVE-2016-0044
CVE-2016-0042
CVE-2016-0041
CVE-2016-0040
CVE-2016-0038
CVE-2016-0036

Notas informativas oficiales de Microsoft
MS16-021
MS16-014
MS16-017
MS16-016
MS16-013
MS16-012
MS16-018
Listado KB

3124280
3126587
3135173
3135174
3126593
3134214
3136082
3126434
3138938
3115858
3126446
3134228
3136041
3133043
3134700
3134811
3123294


Enlace al original