Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio, obtener privilegios, obtener información sensible o ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Una forma incorrecta de manejar ciertas llamadas y escapes en el kernel de gráficos de Microsoft DirectX (dxgkrnl.sys) puede explotarse remotamente a través de una aplicación especialmente diseñada para causar una denegación de servicio;
- Un procesamiento incorrecto de las consultas DNS en el Servidor DNS de Windows se puede explotar de forma remota a través de consultas DNS especialmente diseñadas para causar una denegación de servicio;
- Un manejo inadecuado de los objetos en la memoria en el kernel de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
- Un manejo inadecuado de los objetos en la memoria en Windows GDI (interfaz de dispositivo de gráficos) se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
- Una validación incorrecta de los datos del paquete vSMB en Windows Hyper-V se puede explotar de forma remota para obtener privilegios;
- Un procesamiento incorrecto de las solicitudes de interfaz en Windows COM Agregado Marshaler se puede explotar de forma remota para obtener privilegios;
- Una validación incorrecta de permisos al cargar bibliotecas de tipos en Windows COM puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de objetos en la memoria se puede explotar remotamente a través de una aplicación especialmente diseñada para obtener información sensible;
- Una instanciación incorrecta de algunos objetos ActiveX puede explotarse remotamente al convencer al usuario de que abra un contenido malicioso diseñado para crear una instancia del objeto vulnerable para obtener información sensible;
- Un manejo incorrecto de objetos en la memoria en Windows Kernel se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de los objetos en la memoria en el componente win32k puede explotarse localmente iniciando sesión o de forma remota al convencer a un usuario de que ejecute una aplicación especialmente diseñada para obtener información confidencial o ganar privilegios;
- Una inicialización incorrecta de objetos en la memoria en el kernel de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
- Un manejo incorrecto de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse a través de una aplicación especialmente diseñada ejecutada por un usuario autenticado para obtener privilegios;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMBv1 (Bloque de mensajes del servidor de Microsoft 1.0) se pueden explotar de forma remota a través de un paquete especialmente diseñado para obtener información sensible;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de una solicitud especialmente SMB para causar una denegación de servicio;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de un paquete especialmente diseñado para ejecutar código arbitrario;
- Una forma incorrecta de escanear archivos especialmente diseñados en el motor de protección contra malware de Microsoft se puede explotar de forma remota para ejecutar código arbitrario.
Detalles técnicos
Los usuarios pueden deshabilitar SMBv1 como una solución para las vulnerabilidades (14) – (16).
Para explotar la vulnerabilidad (17), un archivo especialmente diseñado debe ser escaneado por una versión afectada del motor de protección contra malware de Microsoft. Un archivo malicioso puede ser entregado por un mensaje de Instant Messenger, un sitio web o un mensaje de correo electrónico. El exploit de vulnerabilidad no depende de si la protección en tiempo real está activada o no.
Notas informativas originales
- CVE-2017-0279
- CVE-2017-0278
- CVE-2017-0277
- CVE-2017-0276
- CVE-2017-0275
- CVE-2017-0274
- CVE-2017-0273
- CVE-2017-0272
- CVE-2017-0271
- CVE-2017-0270
- CVE-2017-0269
- CVE-2017-0268
- CVE-2017-0267
- CVE-2017-0263
- CVE-2017-0259
- CVE-2017-0258
- CVE-2017-0246
- CVE-2017-0245
- CVE-2017-0244
- CVE-2017-0242
- CVE-2017-0220
- CVE-2017-0214
- CVE-2017-0213
- CVE-2017-0212
- CVE-2017-0190
- CVE-2017-0175
- CVE-2017-0171
- CVE-2017-0077
Lista CVE
Lista KB
- 4019474
- 4019473
- 4019472
- 4016871
- 4019264
- 4019263
- 4019215
- 4019213
- 4019149
- 4019216
- 4019214
- 4019216
- 4018885
- 4019206
- 4018821
- 4018927
- 4018556
- 4019204
- 4018466
- 4018196
- 4038788
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com