ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11039
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
06/13/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows y Microsoft Office. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, obtener información confidencial, causar una denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una validación incorrecta de la entrada antes de cargar los archivos DLL (biblioteca de vínculos dinámicos) se puede explotar de forma remota al convencer a un usuario de que abra un documento de Office especialmente diseñado para ejecutar código arbitrario;
  2. Un cumplimiento incorrecto de niveles de privilegios en la emulación de instrucciones de Windows Hyper-V se puede explotar de forma remota para obtener privilegios en un sistema operativo invitado de destino;
  3. Una validación incorrecta de la longitud del búfer realizada por tdx.sys se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  4. Un manejo incorrecto de los archivos del gabinete se puede explotar de forma remota a través de un archivo gabinete especialmente diseñado para ejecutar código arbitrario;
  5. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en Windows Uniscribe se pueden explotar de forma remota al convencer a un usuario para que visite una página web que no sea de confianza o abra un documento especialmente diseñado para obtener información confidencial;
  6. Un manejo inadecuado de objetos en la memoria en Windows Uniscribe se puede explotar de forma remota para obtener información sensible;
  7. Las vulnerabilidades múltiples relacionadas con un análisis incorrecto de archivos PDF en Microsoft Windows, Microsoft Word 2013 y Microsoft Word 2016 se pueden explotar de forma remota al convencer a un usuario para que abra un archivo PDF especialmente diseñado para ejecutar código arbitrario;
  8. Múltiples vulnerabilidades relacionadas con una inicialización incorrecta de objetos en la memoria en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener información sensible;
  9. Un manejo incorrecto de los archivos en la memoria en Microsoft Office puede explotarse remotamente enviando un archivo especialmente diseñado y convenciendo a un usuario para que abra el archivo o alojando un sitio web con un contenido malicioso para ejecutar código arbitrario;
  10. Un manejo inadecuado de los archivos LNK en el Explorador de Windows se puede explotar de forma remota en caso de que se muestre un icono de un acceso directo especialmente diseñado para ejecutar código arbitrario;
  11. Un manejo incorrecto de objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  12. Un análisis incorrecto de los archivos PDF en Microsoft Windows puede explotarse remotamente al convencer a un usuario de que abra un archivo PDF especialmente diseñado para obtener información confidencial;
  13. Una desinfección incorrecta del contenido en Skype Empresarial y Servidores Lync puede aprovecharse remotamente invitando a un usuario a una sesión de mensaje instantáneo y enviando un mensaje que contiene un contenido JavaScript especialmente diseñado para obtener información confidencial.

Detalles técnicos

En caso de vulnerabilidad (4), el usuario malintencionado puede convencer a un usuario para que abra un archivo de gabinete especialmente diseñado o falsifique una impresora de red y convenza a un usuario para que abra un archivo gabinete especialmente diseñado que se parece a un controlador de impresora.

La vulnerabilidad (6) puede explotarse convenciendo a un usuario para que abra un sitio web especialmente diseñado y haga que los usuarios vean a través del contenido controlado por el atacante.

La vulnerabilidad (6) también puede explotarse al hacer que un usuario abra un archivo de documento especialmente diseñado.

Productos afectados

Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Paquete de servicio de Microsoft Office 2007
Paquete de servicio 2 de Microsoft Office 2010
Paquete de servicio de Microsoft Office 2013 1
Microsoft Office 2016 Click-to-Run (CR)
Paquete de servicio de Microsoft Word 2013 RT 1
Microsoft Word 2016
Microsoft Office Word Viewer

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2017-0219
CVE-2017-0284
CVE-2017-0218
CVE-2017-0215
CVE-2017-8479
CVE-2017-0299
CVE-2017-8485
CVE-2017-0193
CVE-2017-8478
CVE-2017-8488
CVE-2017-8528
CVE-2017-8460
CVE-2017-8475
CVE-2017-8476
CVE-2017-8470
CVE-2017-8494
CVE-2017-8466
CVE-2017-8464
CVE-2017-0291
CVE-2017-0216
CVE-2017-0292
CVE-2017-8480
CVE-2017-8489
CVE-2017-0285
CVE-2017-0300
CVE-2017-8534
CVE-2017-8491
CVE-2017-8471
CVE-2017-8477
CVE-2017-8462
CVE-2017-0173
CVE-2017-0294
CVE-2017-8472
CVE-2017-8482
CVE-2017-8492
CVE-2017-8490
CVE-2017-8483
CVE-2017-0283
CVE-2017-8484
CVE-2017-8481
CVE-2017-8468
CVE-2017-8550
CVE-2017-0282
CVE-2017-0260
CVE-2017-8509
CVE-2017-8469
CVE-2017-8474
CVE-2017-8465
CVE-2017-0297
CVE-2017-0296
CVE-2017-8473

Impactos
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8550
CVE-2017-8534
CVE-2017-8528
CVE-2017-8509
CVE-2017-8494
CVE-2017-8492
CVE-2017-8491
CVE-2017-8490
CVE-2017-8489
CVE-2017-8488
CVE-2017-8485
CVE-2017-8484
CVE-2017-8483
CVE-2017-8482
CVE-2017-8481
CVE-2017-8480
CVE-2017-8479
CVE-2017-8478
CVE-2017-8477
CVE-2017-8476
CVE-2017-8475
CVE-2017-8474
CVE-2017-8473
CVE-2017-8472
CVE-2017-8471
CVE-2017-8470
CVE-2017-8469
CVE-2017-8468
CVE-2017-8466
CVE-2017-8465
CVE-2017-8464
CVE-2017-8462
CVE-2017-8460
CVE-2017-0300
CVE-2017-0299
CVE-2017-0297
CVE-2017-0296
CVE-2017-0294
CVE-2017-0292
CVE-2017-0291
CVE-2017-0285
CVE-2017-0284
CVE-2017-0283
CVE-2017-0282
CVE-2017-0260
CVE-2017-0219
CVE-2017-0218
CVE-2017-0216
CVE-2017-0215
CVE-2017-0193
CVE-2017-0173

Notas informativas oficiales de Microsoft
CVE-2017-0219
CVE-2017-0284
CVE-2017-0218
CVE-2017-0215
CVE-2017-8479
CVE-2017-0299
CVE-2017-8485
CVE-2017-0193
CVE-2017-8478
CVE-2017-8488
CVE-2017-8528
CVE-2017-8460
CVE-2017-8475
CVE-2017-8476
CVE-2017-8470
CVE-2017-8494
CVE-2017-8466
CVE-2017-8464
CVE-2017-0291
CVE-2017-0216
CVE-2017-0292
CVE-2017-8480
CVE-2017-8489
CVE-2017-0285
CVE-2017-0300
CVE-2017-8534
CVE-2017-8491
CVE-2017-8471
CVE-2017-8477
CVE-2017-8462
CVE-2017-0173
CVE-2017-0294
CVE-2017-8472
CVE-2017-8482
CVE-2017-8492
CVE-2017-8490
CVE-2017-8483
CVE-2017-0283
CVE-2017-8484
CVE-2017-8481
CVE-2017-8468
CVE-2017-8550
CVE-2017-0282
CVE-2017-0260
CVE-2017-8509
CVE-2017-8469
CVE-2017-8474
CVE-2017-8465
CVE-2017-0297
CVE-2017-0296
CVE-2017-8473
Listado KB

3203391
3203393
3191882
3203427
4020732
4020733
4022008
4020735
4020736
3178667
3203432
3203484
3203485
4020734
4022725
4022724
4022727
4022726
3191837
4021903
4022722
4021923
3162051
3203438
3191939
4022013
3203430
4022010
3203436
3203386
3203382
3212223
3203458
4022718
4022719
3118389
4022714
4022715
4018106
4022717
3191848
3191943
4022887
4024402
4022884
3191945
3191944
4022883
3191828
3217845
3203441
3191844
4023307
3203466
3203464
3203463
3203460
3191908
4034666
4034665
4034660
4034681
4034672
4034679
4034664
4025339
4034674
4034658
4034668
4034741
4025342


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.