Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows y Microsoft Office. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, obtener información confidencial, causar una denegación de servicio o ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Una validación incorrecta de la entrada antes de cargar los archivos DLL (biblioteca de vínculos dinámicos) se puede explotar de forma remota al convencer a un usuario de que abra un documento de Office especialmente diseñado para ejecutar código arbitrario;
- Un cumplimiento incorrecto de niveles de privilegios en la emulación de instrucciones de Windows Hyper-V se puede explotar de forma remota para obtener privilegios en un sistema operativo invitado de destino;
- Una validación incorrecta de la longitud del búfer realizada por tdx.sys se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de los archivos del gabinete se puede explotar de forma remota a través de un archivo gabinete especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en Windows Uniscribe se pueden explotar de forma remota al convencer a un usuario para que visite una página web que no sea de confianza o abra un documento especialmente diseñado para obtener información confidencial;
- Un manejo inadecuado de objetos en la memoria en Windows Uniscribe se puede explotar de forma remota para obtener información sensible;
- Las vulnerabilidades múltiples relacionadas con un análisis incorrecto de archivos PDF en Microsoft Windows, Microsoft Word 2013 y Microsoft Word 2016 se pueden explotar de forma remota al convencer a un usuario para que abra un archivo PDF especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con una inicialización incorrecta de objetos en la memoria en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener información sensible;
- Un manejo incorrecto de los archivos en la memoria en Microsoft Office puede explotarse remotamente enviando un archivo especialmente diseñado y convenciendo a un usuario para que abra el archivo o alojando un sitio web con un contenido malicioso para ejecutar código arbitrario;
- Un manejo inadecuado de los archivos LNK en el Explorador de Windows se puede explotar de forma remota en caso de que se muestre un icono de un acceso directo especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- Un análisis incorrecto de los archivos PDF en Microsoft Windows puede explotarse remotamente al convencer a un usuario de que abra un archivo PDF especialmente diseñado para obtener información confidencial;
- Una desinfección incorrecta del contenido en Skype Empresarial y Servidores Lync puede aprovecharse remotamente invitando a un usuario a una sesión de mensaje instantáneo y enviando un mensaje que contiene un contenido JavaScript especialmente diseñado para obtener información confidencial.
Detalles técnicos
En caso de vulnerabilidad (4), el usuario malintencionado puede convencer a un usuario para que abra un archivo de gabinete especialmente diseñado o falsifique una impresora de red y convenza a un usuario para que abra un archivo gabinete especialmente diseñado que se parece a un controlador de impresora.
La vulnerabilidad (6) puede explotarse convenciendo a un usuario para que abra un sitio web especialmente diseñado y haga que los usuarios vean a través del contenido controlado por el atacante.
La vulnerabilidad (6) también puede explotarse al hacer que un usuario abra un archivo de documento especialmente diseñado.
Notas informativas originales
- CVE-2017-0284
- CVE-2017-0218
- CVE-2017-0215
- CVE-2017-8479
- CVE-2017-0299
- CVE-2017-8485
- CVE-2017-0193
- CVE-2017-8478
- CVE-2017-8488
- CVE-2017-8528
- CVE-2017-8460
- CVE-2017-8475
- CVE-2017-8476
- CVE-2017-8470
- CVE-2017-8494
- CVE-2017-8466
- CVE-2017-8464
- CVE-2017-0291
- CVE-2017-0216
- CVE-2017-0292
- CVE-2017-8480
- CVE-2017-8489
- CVE-2017-0285
- CVE-2017-0300
- CVE-2017-8534
- CVE-2017-8491
- CVE-2017-8471
- CVE-2017-8477
- CVE-2017-8462
- CVE-2017-0173
- CVE-2017-0294
- CVE-2017-8472
- CVE-2017-8482
- CVE-2017-8492
- CVE-2017-8490
- CVE-2017-8483
- CVE-2017-0283
- CVE-2017-8484
- CVE-2017-8481
- CVE-2017-8468
- CVE-2017-8550
- CVE-2017-0282
- CVE-2017-0260
- CVE-2017-8509
- CVE-2017-8469
- CVE-2017-8474
- CVE-2017-8465
- CVE-2017-0297
- CVE-2017-0296
- CVE-2017-8473
Lista CVE
Lista KB
- 3203391
- 3203393
- 3191882
- 3203427
- 4020732
- 4020733
- 4022008
- 4020735
- 4020736
- 3178667
- 3203432
- 3203484
- 3203485
- 4020734
- 4022725
- 4022724
- 4022727
- 4022726
- 3191837
- 4021903
- 4022722
- 4021923
- 3162051
- 3203438
- 3191939
- 4022013
- 3203430
- 4022010
- 3203436
- 3203386
- 3203382
- 3212223
- 3203458
- 4022718
- 4022719
- 3118389
- 4022714
- 4022715
- 4018106
- 4022717
- 3191848
- 3191943
- 4022887
- 4024402
- 4022884
- 3191945
- 3191944
- 4022883
- 3191828
- 3217845
- 3203441
- 3191844
- 4023307
- 3203466
- 3203464
- 3203463
- 3203460
- 3191908
- 4034666
- 4034665
- 4034660
- 4034681
- 4034672
- 4034679
- 4034664
- 4025339
- 4034674
- 4034658
- 4034668
- 4034741
- 4025342
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com