ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11067
Fecha de detección:
07/11/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, eludir las restricciones de seguridad, provocar una denegación de servicio y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Un análisis incorrecto de la entrada XML en la consola del monitor de rendimiento de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
  2. Un manejo inadecuado y el uso compartido de archivos ejecutables durante las operaciones de cambio de nombre en Windows Explorer puede explotarse al compartir una carpeta y un malware llamado con una extensión ejecutable y hacer que el usuario confunda el malware con la carpeta para ejecutar código arbitrario;
  3. Múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en el componente de gráficos de Microsoft se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  4. Un manejo inadecuado de objetos en Win32k se puede explotar a través de una aplicación especialmente diseñada para obtener información sensible;
  5. No se puede aprovechar para evitar la alteración del campo SNAME durante el intercambio de tickets en Kerberos para eludir las restricciones de seguridad;
  6. Un análisis incorrecto de la entrada de XML en la Consola de información del sistema de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
  7. Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de las llamadas a la Llamada de procedimiento local avanzada en Windows se puede aprovechar a través de una aplicación especialmente diseñada para obtener privilegios;
  9. Un uso inadecuado de NTLM (NT LAN Manager) El protocolo de autenticación en Kerberos se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  10. Una inicialización incorrecta de una dirección de memoria en el núcleo de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
  11. Una deserialización incorrecta de las secuencias de comandos suministradas por el usuario en PowerShell se puede explotar de forma remota para ejecutar código arbitrario;
  12. Un manejo inadecuado de parámetros en un método de una clase DCOM en el Editor de métodos de entrada de Windows se puede explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Se pueden explotar múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en Windows a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Un manejo inadecuado de los objetos en el componente de la aplicación del servidor HTTP.sys puede explotarse remotamente al emitir una solicitud a la aplicación del servidor HTTP.sys para obtener información confidencial;
  15. Un manejo inadecuado de objetos en HoloLens puede explotarse enviando un paquete WiFi especialmente diseñado para ejecutar código arbitrario;
  16. Una vulnerabilidad cuando se abre un archivo inexistente en el Explorador de Windows se puede explotar de forma remota alojando un sitio web especialmente diseñado y convenciendo a un usuario para navegar a la página, que contiene la referencia al archivo no existente para causar la denegación de servicio;
  17. Un análisis incorrecto de archivos en WordPad se puede explotar a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  18. Un manejo incorrecto de los objetos en la memoria en Windows Search puede explotarse remotamente al enviar mensajes especialmente diseñados al servicio de búsqueda de Windows para ejecutar código arbitrario;
  19. Un manejo inadecuado de objetos en la memoria en el controlador del sistema de archivos de registro común de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.

Detalles técnicos

La vulnerabilidad (11) ocurre cuando PSObject envuelve una instancia de CIM.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.