ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10825
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
06/14/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, eludir las restricciones de seguridad, causar denegación de servicio, obtener privilegios u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Un manejo inadecuado de las solicitudes en los servidores DNS se puede explotar de forma remota a través de solicitudes especialmente diseñadas para ejecutar código arbitrario;
  2. La falta de restricciones durante el procesamiento de las actualizaciones de políticas grupales puede explotarse desde la intranet a través del ataque man-in-the-middle para obtener privilegios;
  3. Un manejo inadecuado de objetos de memoria puede ser explotado por el atacante que inicia sesión para obtener privilegios;
  4. Un manejo inapropiado de la memoria no inicializada en Virtual Service Provider puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo incorrecto de objetos de memoria se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de aleatorización de diseño del espacio de direcciones;
  6. Un manejo incorrecto de objetos de memoria puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  7. Un manejo inapropiado de objetos de memoria en Adobe Type Manager Font Driver puede ser explotado por el atacante que inicia sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  8. El atacante con sesión iniciada puede aprovechar el reenvío de credenciales incorrectas en SMB a través de una aplicación especialmente diseñada para obtener privilegios;
  9. Un manejo incorrecto de objetos de memoria puede ser explotado por un atacante autenticado por dominio a través de una solicitud especialmente diseñada de NetLogon para obtener privilegios;
  10. La falta de manejo del proxy se puede explotar de manera remota a través de manipulaciones de solicitudes de nombre de NetBIOS especialmente diseñadas para obtener privilegios;
  11. Un manejo de proxy incorrecto en WPAD se puede explotar de forma remota para controlar el tráfico sin suficientes privilegios;
  12. Una desinfección de entrada incorrecta en el servicio de recopilador estándar de Windows Diagnostics Hub puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Los archivos .pdf inadecuados que manejan vulnerabilidades pueden explotarse remotamente a través de un documento pdf especialmente diseñado para ejecutar código arbitrario u obtener información sensible;
  14. El usuario puede explotar una creación incorrecta de cuentas de máquina en Active Directory con suficientes derechos mediante la manipulación de cuentas de la máquina para causar la denegación de servicio;
  15. Un manejo incorrecto de objetos de memoria puede ser explotado para causar la denegación de servicio.

Detalles técnicos

La vulnerabilidad (1) puede explotarse solo cuando el servidor DNS está configurado.

La vulnerabilidad (2) puede explotarse mediante ataques contra el tráfico entre un controlador de dominio y una máquina de destino. Sistemas unidos a un dominio con servidor que ejecuta Windows Server 2012 y superior y clientes que ejecutan Windows 8 o superior.

Vulnerabilidad (4) relacionada con PCI virtual.

Vulnerabilidad (5) relacionada con GDI32.dll

Vulnerabilidad (7) relacionada con ATMFD.dll

La vulnerabilidad (8) se puede explotar mediante el envío de una solicitud de autenticación para otro servicio que se ejecuta en la misma máquina. Para mitigar esta vulnerabilidad, puede habilitar la protección ampliada para la autenticación para el servidor SMB. Para obtener más instrucciones, consulte el aviso MS16-075 original que se detalla a continuación.

La vulnerabilidad (10) está relacionada con WPAD y se debe a que se recurre a un proceso de descubrimiento de proxy vulnerable en algunas situaciones. Para mitigar esta vulnerabilidad, puede deshabilitar la resolución de nombre WINSNetBT o detener WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.

La vulnerabilidad (11) se puede mitigar mediante la detención de WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows 7 1
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows 10 Versioin 1511

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS16-073
MS16-072
MS16-071
MS16-081
MS16-077
MS16-076
MS16-075
MS16-074
MS16-082
MS16-080
MS16-078

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-3299
CVE-2016-3201
CVE-2016-3203
CVE-2016-3213
CVE-2016-3215
CVE-2016-3216
CVE-2016-3218
CVE-2016-3219
CVE-2016-3220
CVE-2016-3221
CVE-2016-3223
CVE-2016-3225
CVE-2016-3227
CVE-2016-3228
CVE-2016-3231
CVE-2016-3232
CVE-2016-3236

Notas informativas oficiales de Microsoft
MS16-073
MS16-072
MS16-071
MS16-081
MS16-077
MS16-076
MS16-075
MS16-074
MS16-082
MS16-080
MS16-078
Listado KB

3162343
3161561
3163017
3163018
3159398
3161949
3161664
3164033
3164035
3164294
3157569
3161951


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.