ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11039
Fecha de detección:
06/13/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows y Microsoft Office. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, obtener información confidencial, causar una denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una validación incorrecta de la entrada antes de cargar los archivos DLL (biblioteca de vínculos dinámicos) se puede explotar de forma remota al convencer a un usuario de que abra un documento de Office especialmente diseñado para ejecutar código arbitrario;
  2. Un cumplimiento incorrecto de niveles de privilegios en la emulación de instrucciones de Windows Hyper-V se puede explotar de forma remota para obtener privilegios en un sistema operativo invitado de destino;
  3. Una validación incorrecta de la longitud del búfer realizada por tdx.sys se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  4. Un manejo incorrecto de los archivos del gabinete se puede explotar de forma remota a través de un archivo gabinete especialmente diseñado para ejecutar código arbitrario;
  5. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en Windows Uniscribe se pueden explotar de forma remota al convencer a un usuario para que visite una página web que no sea de confianza o abra un documento especialmente diseñado para obtener información confidencial;
  6. Un manejo inadecuado de objetos en la memoria en Windows Uniscribe se puede explotar de forma remota para obtener información sensible;
  7. Las vulnerabilidades múltiples relacionadas con un análisis incorrecto de archivos PDF en Microsoft Windows, Microsoft Word 2013 y Microsoft Word 2016 se pueden explotar de forma remota al convencer a un usuario para que abra un archivo PDF especialmente diseñado para ejecutar código arbitrario;
  8. Múltiples vulnerabilidades relacionadas con una inicialización incorrecta de objetos en la memoria en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener información sensible;
  9. Un manejo incorrecto de los archivos en la memoria en Microsoft Office puede explotarse remotamente enviando un archivo especialmente diseñado y convenciendo a un usuario para que abra el archivo o alojando un sitio web con un contenido malicioso para ejecutar código arbitrario;
  10. Un manejo inadecuado de los archivos LNK en el Explorador de Windows se puede explotar de forma remota en caso de que se muestre un icono de un acceso directo especialmente diseñado para ejecutar código arbitrario;
  11. Un manejo incorrecto de objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  12. Un análisis incorrecto de los archivos PDF en Microsoft Windows puede explotarse remotamente al convencer a un usuario de que abra un archivo PDF especialmente diseñado para obtener información confidencial;
  13. Una desinfección incorrecta del contenido en Skype Empresarial y Servidores Lync puede aprovecharse remotamente invitando a un usuario a una sesión de mensaje instantáneo y enviando un mensaje que contiene un contenido JavaScript especialmente diseñado para obtener información confidencial.

Detalles técnicos

En caso de vulnerabilidad (4), el usuario malintencionado puede convencer a un usuario para que abra un archivo de gabinete especialmente diseñado o falsifique una impresora de red y convenza a un usuario para que abra un archivo gabinete especialmente diseñado que se parece a un controlador de impresora.

La vulnerabilidad (6) puede explotarse convenciendo a un usuario para que abra un sitio web especialmente diseñado y haga que los usuarios vean a través del contenido controlado por el atacante.

La vulnerabilidad (6) también puede explotarse al hacer que un usuario abra un archivo de documento especialmente diseñado.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.