ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11009
Fecha de detección:
05/09/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio, obtener privilegios, obtener información sensible o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una forma incorrecta de manejar ciertas llamadas y escapes en el kernel de gráficos de Microsoft DirectX (dxgkrnl.sys) puede explotarse remotamente a través de una aplicación especialmente diseñada para causar una denegación de servicio;
  2. Un procesamiento incorrecto de las consultas DNS en el Servidor DNS de Windows se puede explotar de forma remota a través de consultas DNS especialmente diseñadas para causar una denegación de servicio;
  3. Un manejo inadecuado de los objetos en la memoria en el kernel de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
  4. Un manejo inadecuado de los objetos en la memoria en Windows GDI (interfaz de dispositivo de gráficos) se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
  5. Una validación incorrecta de los datos del paquete vSMB en Windows Hyper-V se puede explotar de forma remota para obtener privilegios;
  6. Un procesamiento incorrecto de las solicitudes de interfaz en Windows COM Agregado Marshaler se puede explotar de forma remota para obtener privilegios;
  7. Una validación incorrecta de permisos al cargar bibliotecas de tipos en Windows COM puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de objetos en la memoria se puede explotar remotamente a través de una aplicación especialmente diseñada para obtener información sensible;
  9. Una instanciación incorrecta de algunos objetos ActiveX puede explotarse remotamente al convencer al usuario de que abra un contenido malicioso diseñado para crear una instancia del objeto vulnerable para obtener información sensible;
  10. Un manejo incorrecto de objetos en la memoria en Windows Kernel se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  11. Un manejo incorrecto de los objetos en la memoria en el componente win32k puede explotarse localmente iniciando sesión o de forma remota al convencer a un usuario de que ejecute una aplicación especialmente diseñada para obtener información confidencial o ganar privilegios;
  12. Una inicialización incorrecta de objetos en la memoria en el kernel de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
  13. Un manejo incorrecto de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse a través de una aplicación especialmente diseñada ejecutada por un usuario autenticado para obtener privilegios;
  14. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMBv1 (Bloque de mensajes del servidor de Microsoft 1.0) se pueden explotar de forma remota a través de un paquete especialmente diseñado para obtener información sensible;
  15. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de una solicitud especialmente SMB para causar una denegación de servicio;
  16. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de un paquete especialmente diseñado para ejecutar código arbitrario;
  17. Una forma incorrecta de escanear archivos especialmente diseñados en el motor de protección contra malware de Microsoft se puede explotar de forma remota para ejecutar código arbitrario.

Detalles técnicos

Los usuarios pueden deshabilitar SMBv1 como una solución para las vulnerabilidades (14) – (16).

Para explotar la vulnerabilidad (17), un archivo especialmente diseñado debe ser escaneado por una versión afectada del motor de protección contra malware de Microsoft. Un archivo malicioso puede ser entregado por un mensaje de Instant Messenger, un sitio web o un mensaje de correo electrónico. El exploit de vulnerabilidad no depende de si la protección en tiempo real está activada o no.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.