ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11084
Fecha de detección:
08/08/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Internet Explorer y Microsoft Edge. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo incorrecto de sandboxing en Microsoft Edge se puede explotar localmente para obtener privilegios;
  2. Una validación incorrecta de las políticas de UMCI (Integridad del Código de Modo de Usuario) puede explotarse localmente al convencer a un usuario para que visite un sitio web especialmente diseñado y ejecute una aplicación maliciosa para eludir las restricciones de seguridad;
  3. Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en memoria en motores JavaScript pueden ser explotados remotamente a través de un sitio web especialmente diseñado, documento de Microsoft Office que aloja el motor de representación del navegador o control ActiveX integrado marcado como "seguro para inicialización" en una aplicación para ejecutar código arbitrario;
  4. La vulnerabilidad de anulación de ACG (Guardia de código arbitrario) relacionada con un manejo incorrecto del acceso a la memoria en código compilado por el compilador Microsoft Edge JIT (Just-In-Time) se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  5. Una validación incorrecta y desinfección de los parámetros de JavaScript en Microsoft Edge se puede explotar de forma remota al convencer a un usuario para que haga clic en un enlace especialmente diseñado alojado en un sitio web malicioso para obtener privilegios;
  6. Varias vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en ciertas funciones en Microsoft Edge se pueden explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para obtener información confidencial;
  7. Se puede explotar de forma remota una aplicación inadecuada de las políticas entre dominios en Microsoft Edge convenciendo a un usuario para que cargue una página especialmente diseñada o visite un sitio web malicioso para eludir las restricciones de seguridad;
  8. Un manejo incorrecto de los objetos en la memoria en Microsoft Internet Explorer se puede explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
  9. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de los objetos en la memoria pueden explotarse remotamente al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
  10. Un manejo incorrecto de objetos en la memoria en ciertas funciones en el motor de scripts Chakra puede explotarse remotamente al convencer a un usuario de que visite un sitio web especialmente diseñado para obtener información confidencial;
  11. Un manejo incorrecto de objetos en la memoria en Microsoft Scripting Engine en Microsoft Edge puede explotarse remotamente a través de un sitio web especialmente diseñado, documento de Microsoft Office que aloja el motor de representación del navegador o control ActiveX incorporado marcado como "seguro para inicialización" en una aplicación para ejecutar código arbitrario ;
  12. Una validación incorrecta de las cadenas en los escenarios afectados se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información sensible;
  13. Varias vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en Microsoft Edge se pueden explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
  14. Un manejo inadecuado de los objetos en la memoria en el motor de scripting JavaScript de Chakra se puede explotar de forma remota para ejecutar código arbitrario.

Detalles técnicos

Para explotar las vulnerabilidades (9) y (13), un atacante puede enviar una URL al sitio web malicioso por correo electrónico o mensaje instantáneo.

El exploit of vulnerabilidad (12) permite a los atacantes obtener datos confidenciales de la memoria y posiblemente omitir ASLR (aleatorización del diseño del espacio de direcciones).

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.