Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11067
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
07/11/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, eludir las restricciones de seguridad, provocar una denegación de servicio y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Un análisis incorrecto de la entrada XML en la consola del monitor de rendimiento de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
  2. Un manejo inadecuado y el uso compartido de archivos ejecutables durante las operaciones de cambio de nombre en Windows Explorer puede explotarse al compartir una carpeta y un malware llamado con una extensión ejecutable y hacer que el usuario confunda el malware con la carpeta para ejecutar código arbitrario;
  3. Múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en el componente de gráficos de Microsoft se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  4. Un manejo inadecuado de objetos en Win32k se puede explotar a través de una aplicación especialmente diseñada para obtener información sensible;
  5. No se puede aprovechar para evitar la alteración del campo SNAME durante el intercambio de tickets en Kerberos para eludir las restricciones de seguridad;
  6. Un análisis incorrecto de la entrada de XML en la Consola de información del sistema de Windows se puede explotar a través de datos XML especialmente diseñados para obtener información sensible;
  7. Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en el kernel de Windows se pueden explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de las llamadas a la Llamada de procedimiento local avanzada en Windows se puede aprovechar a través de una aplicación especialmente diseñada para obtener privilegios;
  9. Un uso inadecuado de NTLM (NT LAN Manager) El protocolo de autenticación en Kerberos se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios;
  10. Una inicialización incorrecta de una dirección de memoria en el núcleo de Windows puede explotarse a través de una aplicación especialmente diseñada para obtener información sensible;
  11. Una deserialización incorrecta de las secuencias de comandos suministradas por el usuario en PowerShell se puede explotar de forma remota para ejecutar código arbitrario;
  12. Un manejo inadecuado de parámetros en un método de una clase DCOM en el Editor de métodos de entrada de Windows se puede explotar a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Se pueden explotar múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en Windows a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Un manejo inadecuado de los objetos en el componente de la aplicación del servidor HTTP.sys puede explotarse remotamente al emitir una solicitud a la aplicación del servidor HTTP.sys para obtener información confidencial;
  15. Un manejo inadecuado de objetos en HoloLens puede explotarse enviando un paquete WiFi especialmente diseñado para ejecutar código arbitrario;
  16. Una vulnerabilidad cuando se abre un archivo inexistente en el Explorador de Windows se puede explotar de forma remota alojando un sitio web especialmente diseñado y convenciendo a un usuario para navegar a la página, que contiene la referencia al archivo no existente para causar la denegación de servicio;
  17. Un análisis incorrecto de archivos en WordPad se puede explotar a través de un archivo especialmente diseñado para ejecutar código arbitrario;
  18. Un manejo incorrecto de los objetos en la memoria en Windows Search puede explotarse remotamente al enviar mensajes especialmente diseñados al servicio de búsqueda de Windows para ejecutar código arbitrario;
  19. Un manejo inadecuado de objetos en la memoria en el controlador del sistema de archivos de registro común de Windows se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.

Detalles técnicos

La vulnerabilidad (11) ocurre cuando PSObject envuelve una instancia de CIM.

Productos afectados

Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio de Microsoft Windows Server 2008 R2
Paquete de servicio 2 de Microsoft Windows Server 2008
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2017-0170
CVE-2017-8463
CVE-2017-8467
CVE-2017-8486
CVE-2017-8495
CVE-2017-8556
CVE-2017-8557
CVE-2017-8561
CVE-2017-8562
CVE-2017-8563
CVE-2017-8564
CVE-2017-8565
CVE-2017-8566
CVE-2017-8573
CVE-2017-8574
CVE-2017-8577
CVE-2017-8578
CVE-2017-8580
CVE-2017-8581
CVE-2017-8582
CVE-2017-8584
CVE-2017-8587
CVE-2017-8588
CVE-2017-8589
CVE-2017-8590
CVE-2017-8592

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8590
CVE-2017-8589
CVE-2017-8588
CVE-2017-8587
CVE-2017-8584
CVE-2017-8582
CVE-2017-8581
CVE-2017-8580
CVE-2017-8578
CVE-2017-8577
CVE-2017-8574
CVE-2017-8573
CVE-2017-8566
CVE-2017-8565
CVE-2017-8564
CVE-2017-8563
CVE-2017-8562
CVE-2017-8561
CVE-2017-8557
CVE-2017-8556
CVE-2017-8495
CVE-2017-8486
CVE-2017-8467
CVE-2017-8463
CVE-2017-0170

Notas informativas oficiales de Microsoft
CVE-2017-0170
CVE-2017-8463
CVE-2017-8467
CVE-2017-8486
CVE-2017-8495
CVE-2017-8556
CVE-2017-8557
CVE-2017-8561
CVE-2017-8562
CVE-2017-8563
CVE-2017-8564
CVE-2017-8565
CVE-2017-8566
CVE-2017-8573
CVE-2017-8574
CVE-2017-8577
CVE-2017-8578
CVE-2017-8580
CVE-2017-8581
CVE-2017-8582
CVE-2017-8584
CVE-2017-8587
CVE-2017-8588
CVE-2017-8589
CVE-2017-8590
CVE-2017-8592
Listado KB

4022746
4022748
4022914
4025331
4025333
4025336
4025337
4025338
4025339
4025341
4025342
4025343
4025344
4025397
4025398
4025409
4025497
4025674
4025872
4025877
4026059
4026061
4032955
4025240


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.