ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10870
Varias vulnerabilidades en Microsoft Windows
Actualizado: 07/05/2018
Fecha de detección
?
09/13/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio. ejecutar código arbitrario, obtener información sensible o ganar privilegios.

A continuación hay una lista completa de vulnerabilidades

  1. Un manejo inadecuado de objetos de memoria puede ser explotado por el atacante conectado a través de una aplicación especialmente diseñada para obtener privilegios u obtener información confidencial;
  2. Un manejo incorrecto de objetos de memoria se puede explotar remotamente a través de un archivo o datos especialmente diseñados para ejecutar código arbitrario o causar denegación de servicio;
  3. Un manejo inadecuado de permisos puede explotarse localmente mediante el secuestro de DLL para obtener privilegios;
  4. Una validación incorrecta de la solicitud de mensajes NTLM se puede explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
  5. Un manejo inadecuado de objetos de sesiones puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  6. La falta de restricciones de acceso a la información se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  7. La falta de restricciones de carga de contenido web puede ser explotada por el atacante con acceso físico para ejecutar código arbitrario;
  8. Un manejo de solicitudes incorrecto puede explotarse remotamente a través de un servidor SMB especialmente diseñado para ejecutar código arbitrario;
  9. Un manejo incorrecto de objetos de memoria se puede explotar de forma remota a través de un contenido especialmente diseñado para obtener información confidencial;
  10. Un acceso incorrecto a los objetos de memoria puede explotarse remotamente a través de un contenido especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

La vulnerabilidad (4) puede mitigarse mediante el uso del firewall perimetral empresarial.

Para aprovechar vulnerabilidades (8), el atacante debe poder establecer una sesión SMBv1 autenticada en el Servidor SMBv1. Para mitigar esta vulnerabilidad, puede deshabilitar SMBv1. Para obtener más instrucciones, eche un vistazo al aviso original que se detalla a continuación.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows 7 1
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS16-110
MS16-111
MS16-112
MS16-113
MS16-114
MS16-106
MS16-116
MS16-115

Impactos
?
OSI 
[?]
Productos relacionados
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-3375
CVE-2016-3374
CVE-2016-3373
CVE-2016-3372
CVE-2016-3371
CVE-2016-3370
CVE-2016-3369
CVE-2016-3368
CVE-2016-3356
CVE-2016-3355
CVE-2016-3354
CVE-2016-3352
CVE-2016-3349
CVE-2016-3348
CVE-2016-3346
CVE-2016-3345
CVE-2016-3344
CVE-2016-3306
CVE-2016-3305
CVE-2016-3302

Notas informativas oficiales de Microsoft
MS16-110
MS16-111
MS16-112
MS16-113
MS16-114
MS16-106
MS16-116
MS16-115
Listado KB

3178539
3184122
3185911
3187754
3184943
3177186
3184471
3185611
3185614
3189866
3175024
4025342


Enlace al original