Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10979
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
03/14/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, ejecutar código arbitrario, obtener privilegios, obtener información sensible y causar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. Una validación incorrecta de ciertos elementos de un script de PowerShell firmado en Device Guard se puede explotar de forma remota para eludir las restricciones de seguridad;
  2. Un manejo incorrecto de ciertas solicitudes enviadas por un servidor SMB malicioso al cliente puede explotarse remotamente mediante enlaces de cabecera HTML inyectados, redirectores y algunos otros métodos que hacen que el cliente SMB se conecte a un servidor SMB malicioso y cause una denegación de servicio;
  3. Una validación incorrecta de la entrada antes de cargar los archivos DLL se puede explotar de forma remota para ejecutar código arbitrario;
  4. Una falla en el manejo de solicitudes en dnsclient puede explotarse remotamente al hacer que un usuario visite una página web no confiable (si el destino es una estación de trabajo) o enviar una consulta DNS a un servidor malicioso (si el destino es un servidor) para obtener información sensible;
  5. Una autenticación de cliente incorrecta en Helppane.exe se puede explotar de forma remota para obtener privilegios y ejecutar código arbitrario;
  6. Una vulnerabilidad de desbordamiento de enteros en el servicio del Servidor iSNS puede explotarse remotamente al conectarse al Servidor iSNS con una aplicación diseñada especialmente y al enviar solicitudes maliciosas para ejecutar código arbitrario en el contexto de la cuenta del SISTEMA.

Detalles técnicos

La vulnerabilidad (2) está relacionada con las implementaciones del cliente de Microsoft Server Message Block 2.0 y 3.0 (SMBv2 / SMBv3).

La vulnerabilidad (3) puede ser explotada por un atacante que tenga acceso al sistema local y tenga la capacidad de ejecutar una aplicación maliciosa.

La vulnerabilidad (5) puede explotarse en caso de que un objeto DCOM en Helppane.exe esté configurado para ejecutarse como el usuario interactivo.

La vulnerabilidad (6) ocurre cuando el servicio del Servidor iSNS no valida la entrada del cliente de manera adecuada.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

MS17-012

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-0148
CVE-2017-0147
CVE-2017-0146
CVE-2017-0145
CVE-2017-0144
CVE-2017-0143
CVE-2017-0130
CVE-2017-0128
CVE-2017-0127
CVE-2017-0126
CVE-2017-0125
CVE-2017-0124
CVE-2017-0123
CVE-2017-0122
CVE-2017-0121
CVE-2017-0120
CVE-2017-0119
CVE-2017-0118
CVE-2017-0117
CVE-2017-0116
CVE-2017-0115
CVE-2017-0114
CVE-2017-0113
CVE-2017-0112
CVE-2017-0111
CVE-2017-0109
CVE-2017-0108
CVE-2017-0104
CVE-2017-0103
CVE-2017-0102
CVE-2017-0101
CVE-2017-0100
CVE-2017-0099
CVE-2017-0098
CVE-2017-0097
CVE-2017-0096
CVE-2017-0095
CVE-2017-0092
CVE-2017-0091
CVE-2017-0090
CVE-2017-0089
CVE-2017-0088
CVE-2017-0087
CVE-2017-0086
CVE-2017-0085
CVE-2017-0084
CVE-2017-0083
CVE-2017-0082
CVE-2017-0081
CVE-2017-0080
CVE-2017-0079
CVE-2017-0078
CVE-2017-0076
CVE-2017-0075
CVE-2017-0074
CVE-2017-0073
CVE-2017-0072
CVE-2017-0063
CVE-2017-0062
CVE-2017-0061
CVE-2017-0060
CVE-2017-0057
CVE-2017-0056
CVE-2017-0055
CVE-2017-0051
CVE-2017-0050
CVE-2017-0047
CVE-2017-0045
CVE-2017-0043
CVE-2017-0039
CVE-2017-0026
CVE-2017-0025
CVE-2017-0024
CVE-2017-0022
CVE-2017-0021
CVE-2017-0016
CVE-2017-0014
CVE-2017-0008
CVE-2017-0007
CVE-2017-0005
CVE-2017-0001
CVE-2017-0038

Notas informativas oficiales de Microsoft
MS17-012
Listado KB

3217587
4012021
4012212
4012215
4012212
4012213
4012216
4012214
4012217
4012606
4013198
4013429
4012373
4012598
4012497
4012583
4017018
4012584
3218362
3205715
3211306
4011981
3217882


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.