ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
05/10/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, obtener privilegios o eludir las restricciones de seguridad. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Para solucionar la vulnerabilidad (1) , puede desactivar el procesamiento de metarchivos. Para obtener más instrucciones, puede leer el aviso MS16-055 de Microsoft que se detalla a continuación. Vulnerabilidad (2) relacionada con Direct3D y otro componente desconocido. Para evitar la vulnerabilidad (4) , no abra los archivos de Windows Journal (.jnt) que reciba de fuentes que no sean de confianza, elimine la asociación de tipo de archivo .jnt, elimine Windows Journal desactivando la función de Windows que lo instala o denegar el acceso a Journal.exe. Para obtener más instrucciones, puede leer el MS16-056 aviso de Microsoft que se detalla a continuación. Vulnerabilidad (8) relacionada con el Motor de Representación de Datos de Red (NDR) de llamada a procedimiento remoto (RPC). La vulnerabilidad (10) permite al usuario malicioso recuperar información que podría derivar en una omisión de aleatorización de diseño del espacio de direcciones del kernel (KASLR) y recuperar la dirección de memoria de un objeto kernel. Vulnerabilidad (11) relacionada con dxgkrnl.sys . Se debe a un manejo incorrecto de los objetos de memoria y al mapeo incorrecto de la memoria del kernel. La vulnerabilidad (12) permite al usuario malintencionado marcar ciertas páginas en modo kernel como Lectura, Escritura, Ejecución (RWX) incluso con la Integridad del Código de Hipervisor (HVCI) habilitada. Existe una vulnerabilidad (13) cuando se monta un disco USB a través de Remote Desktop Protocol (RDP) a través de Microsoft RemoteFX. |
Productos afectados
|
Windows Vista Service Pack 2 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
MS16-060 |
Impactos
?
|
ACE
[?] OSI [?] SB [?] PE [?] |
CVE-IDS
?
|
CVE-2016-0185 |
Notas informativas oficiales de Microsoft
|
MS16-060 MS16-061 MS16-062 MS16-066 MS16-067 MS16-058 MS16-055 MS16-057 MS16-056 MS16-065 |
Listado KB
|
3156421 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |