ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10801
Fecha de detección:
05/10/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, obtener privilegios o eludir las restricciones de seguridad.

A continuación hay una lista completa de vulnerabilidades

  1. Una divulgación inadecuada de contenidos de memoria en el componente de la interfaz de dispositivos gráficos de Windows (GDI) se puede explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
  2. Un manejo inadecuado de objetos de memoria en los componentes de Windows GDI se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  3. Un manejo incorrecto de objetos de memoria en Windows Imaging Component se puede explotar remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  4. Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
  5. Un manejo incorrecto de objetos de memoria en Windows Shell puede explotarse remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  6. Una validación incorrecta de los datos de entrada antes de cargar ciertas bibliotecas puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  7. El usuario con sesión iniciada puede aprovechar un análisis sintáctico de enlaces simbólicos impropio en Windows Kernel a través de una aplicación especialmente diseñada para elevar los privilegios;
  8. Una desasignación inadecuada de memoria se puede explotar de forma remota a través de solicitudes RPC especialmente diseñadas para elevar los privilegios;
  9. El usuario con sesión iniciada puede aprovechar un manejo inadecuado de objetos de memoria en el controlador kernel-mode de Windows a través de una aplicación especialmente diseñada para elevar los privilegios;
  10. Una vulnerabilidad desconocida en el kernel de Windows puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir la función de seguridad;
  11. Un manejo incorrecto de la memoria en el subsistema Kernel DirectX Graphics puede explotarse localmente a través de una aplicación especialmente diseñada para elevar los privilegios;
  12. Una vulnerabilidad desconocida puede explotarse localmente a través de una aplicación especialmente diseñada para eludir la función de seguridad;
  13. Un enlace incorrecto del USB montado y la sesión del usuario puede explotarse de forma remota para obtener información confidencial del disco USB;
  14. Una vulnerabilidad no especificada en Windows Media Center se puede explotar de forma remota a través de un archivo especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

Para solucionar la vulnerabilidad (1) , puede   desactivar el procesamiento de metarchivos. Para obtener más instrucciones, puede leer el aviso MS16-055 de Microsoft que se detalla a continuación.

Vulnerabilidad (2) relacionada con Direct3D y otro componente desconocido.

Para evitar la vulnerabilidad (4) , no abra los archivos de Windows Journal (.jnt) que reciba de fuentes que no sean de confianza, elimine la asociación de tipo de archivo .jnt, elimine Windows Journal desactivando la función de Windows que lo instala o denegar el acceso a Journal.exe. Para obtener más instrucciones, puede leer el MS16-056 aviso de Microsoft que se detalla a continuación.

Vulnerabilidad (8) relacionada con el Motor de Representación de Datos de Red (NDR) de llamada a procedimiento remoto (RPC).

La vulnerabilidad (10) permite al usuario malicioso recuperar información que podría derivar en una omisión de aleatorización de diseño del espacio de direcciones del kernel (KASLR) y recuperar la dirección de memoria de un objeto kernel.

Vulnerabilidad (11) relacionada con dxgkrnl.sys . Se debe a un manejo incorrecto de los objetos de memoria y al mapeo incorrecto de la memoria del kernel.

La vulnerabilidad (12) permite al usuario malintencionado marcar ciertas páginas en modo kernel como Lectura, Escritura, Ejecución (RWX) incluso con la Integridad del Código de Hipervisor (HVCI) habilitada.

Existe una vulnerabilidad (13) cuando se monta un disco USB a través de Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.