ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
06/13/2017 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows y Microsoft Office. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, obtener información confidencial, causar una denegación de servicio o ejecutar código arbitrario. A continuación hay una lista completa de vulnerabilidades:
Detalles técnicos En caso de vulnerabilidad (4), el usuario malintencionado puede convencer a un usuario para que abra un archivo de gabinete especialmente diseñado o falsifique una impresora de red y convenza a un usuario para que abra un archivo gabinete especialmente diseñado que se parece a un controlador de impresora. La vulnerabilidad (6) puede explotarse convenciendo a un usuario para que abra un sitio web especialmente diseñado y haga que los usuarios vean a través del contenido controlado por el atacante. La vulnerabilidad (6) también puede explotarse al hacer que un usuario abra un archivo de documento especialmente diseñado. |
Productos afectados
|
Paquete de servicio de Microsoft Windows 7 1 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
CVE-2017-0219 |
Impactos
?
|
ACE
[?] OSI [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-8550 |
Notas informativas oficiales de Microsoft
|
CVE-2017-0219 CVE-2017-0284 CVE-2017-0218 CVE-2017-0215 CVE-2017-8479 CVE-2017-0299 CVE-2017-8485 CVE-2017-0193 CVE-2017-8478 CVE-2017-8488 CVE-2017-8528 CVE-2017-8460 CVE-2017-8475 CVE-2017-8476 CVE-2017-8470 CVE-2017-8494 CVE-2017-8466 CVE-2017-8464 CVE-2017-0291 CVE-2017-0216 CVE-2017-0292 CVE-2017-8480 CVE-2017-8489 CVE-2017-0285 CVE-2017-0300 CVE-2017-8534 CVE-2017-8491 CVE-2017-8471 CVE-2017-8477 CVE-2017-8462 CVE-2017-0173 CVE-2017-0294 CVE-2017-8472 CVE-2017-8482 CVE-2017-8492 CVE-2017-8490 CVE-2017-8483 CVE-2017-0283 CVE-2017-8484 CVE-2017-8481 CVE-2017-8468 CVE-2017-8550 CVE-2017-0282 CVE-2017-0260 CVE-2017-8509 CVE-2017-8469 CVE-2017-8474 CVE-2017-8465 CVE-2017-0297 CVE-2017-0296 CVE-2017-8473 |
Listado KB
|
3203391 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |