ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10825
Fecha de detección:
06/14/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, eludir las restricciones de seguridad, causar denegación de servicio, obtener privilegios u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Un manejo inadecuado de las solicitudes en los servidores DNS se puede explotar de forma remota a través de solicitudes especialmente diseñadas para ejecutar código arbitrario;
  2. La falta de restricciones durante el procesamiento de las actualizaciones de políticas grupales puede explotarse desde la intranet a través del ataque man-in-the-middle para obtener privilegios;
  3. Un manejo inadecuado de objetos de memoria puede ser explotado por el atacante que inicia sesión para obtener privilegios;
  4. Un manejo inapropiado de la memoria no inicializada en Virtual Service Provider puede ser explotado por un atacante conectado a través de una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo incorrecto de objetos de memoria se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de aleatorización de diseño del espacio de direcciones;
  6. Un manejo incorrecto de objetos de memoria puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  7. Un manejo inapropiado de objetos de memoria en Adobe Type Manager Font Driver puede ser explotado por el atacante que inicia sesión a través de una aplicación especialmente diseñada para obtener privilegios;
  8. El atacante con sesión iniciada puede aprovechar el reenvío de credenciales incorrectas en SMB a través de una aplicación especialmente diseñada para obtener privilegios;
  9. Un manejo incorrecto de objetos de memoria puede ser explotado por un atacante autenticado por dominio a través de una solicitud especialmente diseñada de NetLogon para obtener privilegios;
  10. La falta de manejo del proxy se puede explotar de manera remota a través de manipulaciones de solicitudes de nombre de NetBIOS especialmente diseñadas para obtener privilegios;
  11. Un manejo de proxy incorrecto en WPAD se puede explotar de forma remota para controlar el tráfico sin suficientes privilegios;
  12. Una desinfección de entrada incorrecta en el servicio de recopilador estándar de Windows Diagnostics Hub puede ser explotada por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Los archivos .pdf inadecuados que manejan vulnerabilidades pueden explotarse remotamente a través de un documento pdf especialmente diseñado para ejecutar código arbitrario u obtener información sensible;
  14. El usuario puede explotar una creación incorrecta de cuentas de máquina en Active Directory con suficientes derechos mediante la manipulación de cuentas de la máquina para causar la denegación de servicio;
  15. Un manejo incorrecto de objetos de memoria puede ser explotado para causar la denegación de servicio.

Detalles técnicos

La vulnerabilidad (1) puede explotarse solo cuando el servidor DNS está configurado.

La vulnerabilidad (2) puede explotarse mediante ataques contra el tráfico entre un controlador de dominio y una máquina de destino. Sistemas unidos a un dominio con servidor que ejecuta Windows Server 2012 y superior y clientes que ejecutan Windows 8 o superior.

Vulnerabilidad (4) relacionada con PCI virtual.

Vulnerabilidad (5) relacionada con GDI32.dll

Vulnerabilidad (7) relacionada con ATMFD.dll

La vulnerabilidad (8) se puede explotar mediante el envío de una solicitud de autenticación para otro servicio que se ejecuta en la misma máquina. Para mitigar esta vulnerabilidad, puede habilitar la protección ampliada para la autenticación para el servidor SMB. Para obtener más instrucciones, consulte el aviso MS16-075 original que se detalla a continuación.

La vulnerabilidad (10) está relacionada con WPAD y se debe a que se recurre a un proceso de descubrimiento de proxy vulnerable en algunas situaciones. Para mitigar esta vulnerabilidad, puede deshabilitar la resolución de nombre WINSNetBT o detener WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.

La vulnerabilidad (11) se puede mitigar mediante la detención de WPAD utilizando una entrada de archivo de host. Para obtener más instrucciones sobre la mitigación, puede consultar el aviso MS16-077 original que se detalla a continuación.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.