ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11009
Varias vulnerabilidades en Microsoft Windows
Actualizado: 07/05/2018
Fecha de detección
?
05/09/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio, obtener privilegios, obtener información sensible o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una forma incorrecta de manejar ciertas llamadas y escapes en el kernel de gráficos de Microsoft DirectX (dxgkrnl.sys) puede explotarse remotamente a través de una aplicación especialmente diseñada para causar una denegación de servicio;
  2. Un procesamiento incorrecto de las consultas DNS en el Servidor DNS de Windows se puede explotar de forma remota a través de consultas DNS especialmente diseñadas para causar una denegación de servicio;
  3. Un manejo inadecuado de los objetos en la memoria en el kernel de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
  4. Un manejo inadecuado de los objetos en la memoria en Windows GDI (interfaz de dispositivo de gráficos) se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener información sensible;
  5. Una validación incorrecta de los datos del paquete vSMB en Windows Hyper-V se puede explotar de forma remota para obtener privilegios;
  6. Un procesamiento incorrecto de las solicitudes de interfaz en Windows COM Agregado Marshaler se puede explotar de forma remota para obtener privilegios;
  7. Una validación incorrecta de permisos al cargar bibliotecas de tipos en Windows COM puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de objetos en la memoria se puede explotar remotamente a través de una aplicación especialmente diseñada para obtener información sensible;
  9. Una instanciación incorrecta de algunos objetos ActiveX puede explotarse remotamente al convencer al usuario de que abra un contenido malicioso diseñado para crear una instancia del objeto vulnerable para obtener información sensible;
  10. Un manejo incorrecto de objetos en la memoria en Windows Kernel se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  11. Un manejo incorrecto de los objetos en la memoria en el componente win32k puede explotarse localmente iniciando sesión o de forma remota al convencer a un usuario de que ejecute una aplicación especialmente diseñada para obtener información confidencial o ganar privilegios;
  12. Una inicialización incorrecta de objetos en la memoria en el kernel de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
  13. Un manejo incorrecto de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse a través de una aplicación especialmente diseñada ejecutada por un usuario autenticado para obtener privilegios;
  14. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMBv1 (Bloque de mensajes del servidor de Microsoft 1.0) se pueden explotar de forma remota a través de un paquete especialmente diseñado para obtener información sensible;
  15. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de una solicitud especialmente SMB para causar una denegación de servicio;
  16. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de ciertas solicitudes en SMB (Bloque de mensajes del servidor de Microsoft) se pueden explotar de forma remota a través de un paquete especialmente diseñado para ejecutar código arbitrario;
  17. Una forma incorrecta de escanear archivos especialmente diseñados en el motor de protección contra malware de Microsoft se puede explotar de forma remota para ejecutar código arbitrario.

Detalles técnicos

Los usuarios pueden deshabilitar SMBv1 como una solución para las vulnerabilidades (14) – (16).

Para explotar la vulnerabilidad (17), un archivo especialmente diseñado debe ser escaneado por una versión afectada del motor de protección contra malware de Microsoft. Un archivo malicioso puede ser entregado por un mensaje de Instant Messenger, un sitio web o un mensaje de correo electrónico. El exploit de vulnerabilidad no depende de si la protección en tiempo real está activada o no.

Productos afectados

Paquete de servicio de Microsoft Windows Vista 2
Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Impactos
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
Productos relacionados
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Notas informativas oficiales de Microsoft
CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077
Listado KB

4019474
4019473
4019472
4016871
4019264
4019263
4019215
4019213
4019149
4019216
4019214
4019216
4018885
4019206
4018821
4018927
4018556
4019204
4018466
4018196
4038788


Enlace al original