Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, eludir las restricciones de seguridad, provocar una denegación de servicio y obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- Un análisis incorrecto de la entrada XML en la consola del monitor de rendimiento de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
- Un manejo inadecuado y el uso compartido de archivos ejecutables durante las operaciones de cambio de nombre en Windows Explorer puede explotarse al compartir una carpeta y un malware llamado con una extensión ejecutable y hacer que el usuario confunda el malware con la carpeta para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en el componente de gráficos de Microsoft se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo inadecuado de objetos en Win32k se puede explotar a través de una aplicación especialmente diseñada para obtener información sensible;
- No se puede aprovechar para evitar la alteración del campo SNAME durante el intercambio de tickets en Kerberos para eludir las restricciones de seguridad;
- Un análisis incorrecto de la entrada de XML en la Consola de información del sistema de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
- Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de las llamadas a la Llamada de procedimiento local avanzada en Windows se puede aprovechar a través de una aplicación especialmente diseñada para obtener privilegios;
- Un uso inadecuado de NTLM (NT LAN Manager) El protocolo de autenticación en Kerberos se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
- Una inicialización incorrecta de una dirección de memoria en el núcleo de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
- Una deserialización incorrecta de las secuencias de comandos suministradas por el usuario en PowerShell se puede explotar de forma remota para ejecutar código arbitrario;
- Un manejo inadecuado de parámetros en un método de una clase DCOM en el Editor de métodos de entrada de Windows se puede explotar a través de una aplicación especialmente diseñada para obtener privilegios;
- Se pueden explotar múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en Windows a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo inadecuado de los objetos en el componente de la aplicación del servidor HTTP.sys puede explotarse remotamente al emitir una solicitud a la aplicación del servidor HTTP.sys para obtener información confidencial;
- Un manejo inadecuado de objetos en HoloLens puede explotarse enviando un paquete WiFi especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad cuando se abre un archivo inexistente en el Explorador de Windows se puede explotar de forma remota alojando un sitio web especialmente diseñado y convenciendo a un usuario para navegar a la página, que contiene la referencia al archivo no existente para causar la denegación de servicio;
- Un análisis incorrecto de archivos en WordPad se puede explotar a través de un archivo especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de los objetos en la memoria en Windows Search puede explotarse remotamente al enviar mensajes especialmente diseñados al servicio de búsqueda de Windows para ejecutar código arbitrario;
- Un manejo inadecuado de objetos en la memoria en el controlador del sistema de archivos de registro común de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.
Detalles técnicos
La vulnerabilidad (11) ocurre cuando PSObject envuelve una instancia de CIM.
Notas informativas originales
- CVE-2017-8463
- CVE-2017-8467
- CVE-2017-8486
- CVE-2017-8495
- CVE-2017-8556
- CVE-2017-8557
- CVE-2017-8561
- CVE-2017-8562
- CVE-2017-8563
- CVE-2017-8564
- CVE-2017-8565
- CVE-2017-8566
- CVE-2017-8573
- CVE-2017-8574
- CVE-2017-8577
- CVE-2017-8578
- CVE-2017-8580
- CVE-2017-8581
- CVE-2017-8582
- CVE-2017-8584
- CVE-2017-8587
- CVE-2017-8588
- CVE-2017-8589
- CVE-2017-8590
- CVE-2017-8592
Lista CVE
Lista KB
- 4022746
- 4022748
- 4022914
- 4025331
- 4025333
- 4025336
- 4025337
- 4025338
- 4025339
- 4025341
- 4025342
- 4025343
- 4025344
- 4025397
- 4025398
- 4025409
- 4025497
- 4025674
- 4025872
- 4025877
- 4026059
- 4026061
- 4032955
- 4025240
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!