ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11029
Múltiples vulnerabilidades en el motor de protección contra malware de Microsoft
Actualizado: 07/05/2018
Fecha de detección
?
05/09/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en el motor de protección contra malware de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Múltiples vulnerabilidades relacionadas con un escaneo incorrecto que lleva al tiempo de espera de escaneo pueden ser explotadas remotamente a través de un archivo especialmente diseñado para causar una denegación de servicio;
  2. Varias vulnerabilidades relacionadas con un escaneo incorrecto que conduce a la corrupción de la memoria se pueden explotar de forma remota a través de un archivo especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

Para explotar todas las vulnerabilidades, un atacante debe colocar un archivo especialmente diseñado en un directorio escaneado por el motor de protección contra malware de Microsoft. Se puede hacer a través de un sitio web cuando lo está viendo un usuario, mediante un mensaje de correo electrónico o un mensaje de Instant Messenger o una ubicación compartida.

Productos afectados

Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016

Solución

Los administradores de empresa o los usuarios finales no tienen que realizar ninguna acción para instalar las actualizaciones de Microsoft Malware Protection Engine porque la actualización se detectará y aplicará automáticamente dentro de las 48 horas posteriores a la publicación.

Notas informativas originales

CVE-2017-8540
CVE-2017-8539
CVE-2017-8538
CVE-2017-8542
CVE-2017-8535
CVE-2017-8541
CVE-2017-8537
CVE-2017-8536

Impactos
?
ACE 
[?]

DoS 
[?]
Productos relacionados
Windows RT
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
Microsoft Exchange Server
CVE-IDS
?

CVE-2017-8535
CVE-2017-8536
CVE-2017-8537
CVE-2017-8538
CVE-2017-8539
CVE-2017-8540
CVE-2017-8541
CVE-2017-8542

Notas informativas oficiales de Microsoft
Guía para las actualizaciones de seguridad de Microsoft

Enlace al original