ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
06/14/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, eludir las restricciones de seguridad, causar denegación de servicio, obtener privilegios u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos La vulnerabilidad (1) puede explotarse solo cuando el servidor DNS está configurado. La vulnerabilidad (2) puede explotarse mediante ataques contra el tráfico entre un controlador de dominio y una máquina de destino. Sistemas unidos a un dominio con servidor que ejecuta Windows Server 2012 y superior y clientes que ejecutan Windows 8 o superior. Vulnerabilidad (4) relacionada con PCI virtual. Vulnerabilidad (5) relacionada con GDI32.dll Vulnerabilidad (7) relacionada con ATMFD.dll La vulnerabilidad (8) se puede explotar mediante el envío de una solicitud de autenticación para otro servicio que se ejecuta en la misma máquina. Para mitigar esta vulnerabilidad, puede habilitar la protección ampliada para la autenticación para el servidor SMB. Para obtener más instrucciones, consulte el aviso MS16-075 original que se detalla a continuación. La vulnerabilidad (10) está relacionada con WPAD y se debe a que se recurre a un proceso de descubrimiento de proxy vulnerable en algunas situaciones. Para mitigar esta vulnerabilidad, puede deshabilitar la resolución de nombre WINSNetBT o detener WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación. La vulnerabilidad (11) se puede mitigar mediante la detención de WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación. |
Productos afectados
|
Paquete de servicio de Microsoft Windows Vista 2 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
MS16-073 |
Impactos
?
|
ACE
[?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-3299 |
Notas informativas oficiales de Microsoft
|
MS16-073 MS16-072 MS16-071 MS16-081 MS16-077 MS16-076 MS16-075 MS16-074 MS16-082 MS16-080 MS16-078 |
Listado KB
|
3162343 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |