Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, eludir las restricciones de seguridad, causar denegación de servicio, obtener privilegios u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- Un manejo inadecuado de las solicitudes en los servidores DNS se puede explotar de forma remota a través de solicitudes especialmente diseñadas para ejecutar código arbitrario;
- La falta de restricciones durante el procesamiento de las actualizaciones de políticas grupales puede explotarse desde la intranet a través del ataque man-in-the-middle para obtener privilegios;
- Un manejo inadecuado de objetos de memoria puede ser explotado por el atacante que inicia sesión para obtener privilegios;
- Un manejo inapropiado de la memoria no inicializada en Virtual Service Provider puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener información confidencial;
- Un manejo incorrecto de objetos de memoria se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de aleatorización de diseño del espacio de direcciones;
- Un manejo incorrecto de objetos de memoria puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo inapropiado de objetos de memoria en Adobe Type Manager Font Driver puede ser explotado por el atacante que inicia sesión a través de una aplicación especialmente diseñada para obtener privilegios;
- El atacante con sesión iniciada puede aprovechar el reenvío de credenciales incorrectas en SMB a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de objetos de memoria puede ser explotado por un atacante autenticado por dominio a través de una solicitud especialmente diseñada de NetLogon para obtener privilegios;
- La falta de manejo del proxy se puede explotar de manera remota a través de manipulaciones de solicitudes de nombre de NetBIOS especialmente diseñadas para obtener privilegios;
- Un manejo de proxy incorrecto en WPAD se puede explotar de forma remota para controlar el tráfico sin suficientes privilegios;
- Una desinfección de entrada incorrecta en el servicio de recopilador estándar de Windows Diagnostics Hub puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
- Los archivos .pdf inadecuados que manejan vulnerabilidades pueden explotarse remotamente a través de un documento pdf especialmente diseñado para ejecutar código arbitrario u obtener información sensible;
- El usuario puede explotar una creación incorrecta de cuentas de máquina en Active Directory con suficientes derechos mediante la manipulación de cuentas de la máquina para causar la denegación de servicio;
- Un manejo incorrecto de objetos de memoria puede ser explotado para causar la denegación de servicio.
Detalles técnicos
La vulnerabilidad (1) puede explotarse solo cuando el servidor DNS está configurado.
La vulnerabilidad (2) puede explotarse mediante ataques contra el tráfico entre un controlador de dominio y una máquina de destino. Sistemas unidos a un dominio con servidor que ejecuta Windows Server 2012 y superior y clientes que ejecutan Windows 8 o superior.
Vulnerabilidad (4) relacionada con PCI virtual.
Vulnerabilidad (5) relacionada con GDI32.dll
Vulnerabilidad (7) relacionada con ATMFD.dll
La vulnerabilidad (8) se puede explotar mediante el envío de una solicitud de autenticación para otro servicio que se ejecuta en la misma máquina. Para mitigar esta vulnerabilidad, puede habilitar la protección ampliada para la autenticación para el servidor SMB. Para obtener más instrucciones, consulte el aviso MS16-075 original que se detalla a continuación.
La vulnerabilidad (10) está relacionada con WPAD y se debe a que se recurre a un proceso de descubrimiento de proxy vulnerable en algunas situaciones. Para mitigar esta vulnerabilidad, puede deshabilitar la resolución de nombre WINSNetBT o detener WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.
La vulnerabilidad (11) se puede mitigar mediante la detención de WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.
Notas informativas originales
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com