ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10801
Varias vulnerabilidades en Microsoft Windows
Actualizado: 07/05/2018
Fecha de detección
?
05/10/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, obtener privilegios o eludir las restricciones de seguridad.

A continuación hay una lista completa de vulnerabilidades

  1. Una divulgación inadecuada de contenidos de memoria en el componente de la interfaz de dispositivos gráficos de Windows (GDI) se puede explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
  2. Un manejo inadecuado de objetos de memoria en los componentes de Windows GDI se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  3. Un manejo incorrecto de objetos de memoria en Windows Imaging Component se puede explotar remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  4. Una vulnerabilidad desconocida en Windows Journal se puede explotar de forma remota a través de un archivo de Diario especialmente diseñado para ejecutar código arbitrario;
  5. Un manejo incorrecto de objetos de memoria en Windows Shell puede explotarse remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  6. Una validación incorrecta de los datos de entrada antes de cargar ciertas bibliotecas puede ser aprovechada por el usuario que inició sesión a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  7. El usuario con sesión iniciada puede aprovechar un análisis sintáctico de enlaces simbólicos impropio en Windows Kernel a través de una aplicación especialmente diseñada para elevar los privilegios;
  8. Una desasignación inadecuada de memoria se puede explotar de forma remota a través de solicitudes RPC especialmente diseñadas para elevar los privilegios;
  9. El usuario con sesión iniciada puede aprovechar un manejo inadecuado de objetos de memoria en el controlador kernel-mode de Windows a través de una aplicación especialmente diseñada para elevar los privilegios;
  10. Una vulnerabilidad desconocida en el kernel de Windows puede ser explotada por el usuario que inició sesión a través de una aplicación especialmente diseñada para eludir la función de seguridad;
  11. Un manejo incorrecto de la memoria en el subsistema Kernel DirectX Graphics puede explotarse localmente a través de una aplicación especialmente diseñada para elevar los privilegios;
  12. Una vulnerabilidad desconocida puede explotarse localmente a través de una aplicación especialmente diseñada para eludir la función de seguridad;
  13. Un enlace incorrecto del USB montado y la sesión del usuario puede explotarse de forma remota para obtener información confidencial del disco USB;
  14. Una vulnerabilidad no especificada en Windows Media Center se puede explotar de forma remota a través de un archivo especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

Para solucionar la vulnerabilidad (1) , puede   desactivar el procesamiento de metarchivos. Para obtener más instrucciones, puede leer el aviso MS16-055 de Microsoft que se detalla a continuación.

Vulnerabilidad (2) relacionada con Direct3D y otro componente desconocido.

Para evitar la vulnerabilidad (4) , no abra los archivos de Windows Journal (.jnt) que reciba de fuentes que no sean de confianza, elimine la asociación de tipo de archivo .jnt, elimine Windows Journal desactivando la función de Windows que lo instala o denegar el acceso a Journal.exe. Para obtener más instrucciones, puede leer el MS16-056 aviso de Microsoft que se detalla a continuación.

Vulnerabilidad (8) relacionada con el Motor de Representación de Datos de Red (NDR) de llamada a procedimiento remoto (RPC).

La vulnerabilidad (10) permite al usuario malicioso recuperar información que podría derivar en una omisión de aleatorización de diseño del espacio de direcciones del kernel (KASLR) y recuperar la dirección de memoria de un objeto kernel.

Vulnerabilidad (11) relacionada con dxgkrnl.sys . Se debe a un manejo incorrecto de los objetos de memoria y al mapeo incorrecto de la memoria del kernel.

La vulnerabilidad (12) permite al usuario malintencionado marcar ciertas páginas en modo kernel como Lectura, Escritura, Ejecución (RWX) incluso con la Integridad del Código de Hipervisor (HVCI) habilitada.

Existe una vulnerabilidad (13) cuando se monta un disco USB a través de Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX.

Productos afectados

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows 10
Windows 10 Versión 1511
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Vista previa técnica de Windows Server 2016 5
Windows Media Center

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
Productos relacionados
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0185
CVE-2016-0187
CVE-2016-0189
CVE-2016-0179
CVE-2016-0178
CVE-2016-0182
CVE-2016-0169
CVE-2016-0184
CVE-2016-0190
CVE-2016-0171
CVE-2016-0170
CVE-2016-0173
CVE-2016-0180
CVE-2016-0175
CVE-2016-0174
CVE-2016-0176
CVE-2016-0168
CVE-2016-0152
CVE-2016-0195
CVE-2016-0196
CVE-2016-0197
CVE-2016-0181

Notas informativas oficiales de Microsoft
MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065
Listado KB

3156421
3156059
3156016
3153704
3155784
3156387
3156013
3141083
3156019
3155178
3153171
3156017
3153199
3155413
3158991
3150220


Enlace al original