ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10751
Fecha de detección:
02/09/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad o ganar privilegios.

A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad desconocida en Windows Reader se puede explotar remotamente a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  2. Un manejo incorrecto de las llamadas API en la biblioteca PDF de Windows se puede explotar de forma remota a través de un documento PDF especialmente diseñado para ejecutar código arbitrario;
  3. Un análisis incorrecto en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
  4. Un manejo inadecuado de los objetos de la memoria en el Kernel de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  5. Una validación de entrada incorrecta en la carga DLL puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  6. Una vulnerabilidad desconocida en Microsoft Sync Framework puede ser explotada por un atacante remoto autenticado a través de un paquete de red especialmente diseñado para causar la denegación de servicio;
  7. La falta de verificación de cambio de contraseña en Kerberos se puede explotar localmente a través de un Centro de distribución de claves Kerberos especialmente diseñado para eludir la función de seguridad;
  8. Una validación de entrada inadecuada en el cliente de creación distribuida y control de versiones web puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  9. El atacante autenticado puede aprovechar un manejo inadecuado de objetos de memoria en Remote Desktop Protocol a través de una aplicación especialmente diseñada para obtener privilegios;
  10. Un manejo inapropiado de objetos de memoria en el controlador kernel-mode de Windows puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  11. Un manejo inadecuado de las solicitudes de Servicio de Usuario de Marcado de Autenticación Remota (RADIUS) en el Servidor de Políticas de Red puede ser explotado remotamente a través de solicitudes especialmente diseñadas para causar la denegación de servicio.

Detalles técnicos

Para mitigar la vulnerabilidad (3) también puede implementar una de las soluciones alternativas propuestas por Microsoft: deje de abrir archivos adjuntos sospechosos, elimine la asociación de archivos del diario, deshabilite la función Windows Journal o niegue el acceso a Journal.exe. Para obtener más instrucciones sobre estas soluciones, consulte el aviso MS16-013 .

La explotación exitosa de la vulnerabilidad (4) permite al atacante ejecutar código arbitrario en modo núcleo.

Para explotar la vulnerabilidad (6) el atacante podría enviar una entrada especialmente diseñada que use la estructura de "cambio por lotes". La explotación exitosa de esta vulnerabilidad puede hacer que el servicio SyncShareSvc de destino deje de responder.

La vulnerabilidad (7) puede aprovecharse mediante la conexión de la estación de trabajo a un Centro de distribución de claves malicioso. La explotación exitosa de esta vulnerabilidad permite al atacante eludir la autenticación Kerberos y descifrar las unidades protegidas por BitLocker. El ataque por este vector solo está disponible si el usuario de dominio que inició sesión en la máquina de destino y el sistema de destino debe tener habilitado BitLocker sin un PIN o llave USB. Puede mitigar esta vulnerabilidad al desactivar el cambio de información de inicio de sesión de dominio. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-014 .

Para mitigar la vulnerabilidad (8) , puede deshabilitar el controlador WebDAV. Para obtener instrucciones adicionales sobre la solución, consulte el aviso MS16-016 .

Para mitigar la vulnerabilidad (9) puede deshabilitar RDP. Para obtener más instrucciones, consulte MS16-017 advisory.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.