Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, obtener privilegios o eludir las restricciones de seguridad.
A continuación hay una lista completa de vulnerabilidades
- Una divulgación inadecuada de contenidos de memoria en el componente de la interfaz de dispositivos gráficos de Windows (GDI) se puede explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
- Un manejo inadecuado de objetos de memoria en los componentes de Windows GDI se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de objetos de memoria en Windows Imaging Component se puede explotar remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de objetos de memoria en Windows Shell puede explotarse remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
- Una validación incorrecta de los datos de entrada antes de cargar ciertas bibliotecas puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
- El usuario con sesión iniciada puede aprovechar un análisis sintáctico de enlaces simbólicos impropio en Windows Kernel a través de una aplicación especialmente diseñada para elevar los privilegios;
- Una desasignación inadecuada de memoria se puede explotar de forma remota a través de solicitudes RPC especialmente diseñadas para elevar los privilegios;
- El usuario con sesión iniciada puede aprovechar un manejo inadecuado de objetos de memoria en el controlador kernel-mode de Windows a través de una aplicación especialmente diseñada para elevar los privilegios;
- Una vulnerabilidad desconocida en el kernel de Windows puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir la función de seguridad;
- Un manejo incorrecto de la memoria en el subsistema Kernel DirectX Graphics puede explotarse localmente a través de una aplicación especialmente diseñada para elevar los privilegios;
- Una vulnerabilidad desconocida puede explotarse localmente a través de una aplicación especialmente diseñada para eludir la función de seguridad;
- Un enlace incorrecto del USB montado y la sesión del usuario puede explotarse de forma remota para obtener información confidencial del disco USB;
- Una vulnerabilidad no especificada en Windows Media Center se puede explotar de forma remota a través de un archivo especialmente diseñado para ejecutar código arbitrario.
Detalles técnicos
Para solucionar la vulnerabilidad (1) , puede desactivar el procesamiento de metarchivos. Para obtener más instrucciones, puede leer el aviso MS16-055 de Microsoft que se detalla a continuación.
Vulnerabilidad (2) relacionada con Direct3D y otro componente desconocido.
Para evitar la vulnerabilidad (4) , no abra los archivos de Windows Journal (.jnt) que reciba de fuentes que no sean de confianza, elimine la asociación de tipo de archivo .jnt, elimine Windows Journal desactivando la función de Windows que lo instala o denegar el acceso a Journal.exe. Para obtener más instrucciones, puede leer el MS16-056 aviso de Microsoft que se detalla a continuación.
Vulnerabilidad (8) relacionada con el Motor de Representación de Datos de Red (NDR) de llamada a procedimiento remoto (RPC).
La vulnerabilidad (10) permite al usuario malicioso recuperar información que podría derivar en una omisión de aleatorización de diseño del espacio de direcciones del kernel (KASLR) y recuperar la dirección de memoria de un objeto kernel.
Vulnerabilidad (11) relacionada con dxgkrnl.sys . Se debe a un manejo incorrecto de los objetos de memoria y al mapeo incorrecto de la memoria del kernel.
La vulnerabilidad (12) permite al usuario malintencionado marcar ciertas páginas en modo kernel como Lectura, Escritura, Ejecución (RWX) incluso con la Integridad del Código de Hipervisor (HVCI) habilitada.
Existe una vulnerabilidad (13) cuando se monta un disco USB a través de Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX.
Notas informativas originales
Lista CVE
Lista KB
- 3156421
- 3156059
- 3156016
- 3153704
- 3155784
- 3156387
- 3156013
- 3141083
- 3156019
- 3155178
- 3153171
- 3156017
- 3153199
- 3155413
- 3158991
- 3150220
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com