ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11087
Varias vulnerabilidades en Microsoft Windows
Actualizado: 07/05/2018
Fecha de detección
?
08/08/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, eludir las restricciones de seguridad, provocar una denegación de servicio y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo inadecuado de las fuentes incrustadas en la biblioteca de fuentes de Windows se puede explotar de forma remota alojando un sitio web especialmente diseñado o proporcionando un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  2. Varias vulnerabilidades relacionadas con una entrada de usuario del sistema operativo invitado de validación incorrecta en Windows Hyper-V se pueden explotar localmente ejecutando una aplicación especialmente diseñada en un sistema operativo invitado para ejecutar código arbitrario o para causar una denegación de servicio;
  3. Un manejo incorrecto de las solicitudes de conexión en el Protocolo de escritorio remoto (RDP) se puede explotar remotamente ejecutando una aplicación especialmente diseñada contra un servidor que proporciona servicios RDP para causar una denegación de servicio;
  4. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Volume Manager Extension Driver y el componente win32k pueden explotarse localmente iniciando sesión en un sistema afectado y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo inadecuado de los objetos y la ejecución de archivos en Windows Error Reporting (WER) se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  6. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Windows Subsystem para Linux y Windows Common Log File System pueden ser explotados localmente a través de una aplicación especialmente diseñada para causar una denegación de servicio contra el sistema local;
  7. Un manejo incorrecto de las tuberías NT en la memoria del Subsistema de Windows para Linux se puede explotar localmente ejecutando una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de objetos en Win32k puede explotarse localmente iniciando sesión en un sistema afectado y ejecutando una aplicación especialmente diseñada para ejecutar código arbitrario en modo kernel;
  9. Un manejo incorrecto de parámetros en un método de una clase DCOM en el Editor de métodos de entrada de Windows (IME) puede explotarse localmente ejecutando una aplicación especialmente diseñada para ejecutar código arbitrario;
  10. Un manejo inadecuado de objetos en la memoria en la Biblioteca de PDF de Microsoft Windows se puede explotar de forma remota a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso para ejecutar código arbitrario;
  11. Un manejo incorrecto del objeto en Microsoft JET Database Engine se puede explotar remotamente enviando un archivo de base de datos especialmente diseñado por correo electrónico y convenciendo a un usuario de que lo abra para ejecutar código arbitrario;
  12. Un manejo incorrecto de los objetos en la memoria en Windows Search puede explotarse remotamente al enviar mensajes especialmente diseñados al servicio de búsqueda de Windows para ejecutar código arbitrario;
  13. Un manejo inadecuado de los objetos en la memoria en el componente Win32k puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Un manejo incorrecto de paquetes de NETBIOS en la pila de red de Windows puede explotarse remotamente al enviar una serie de paquetes TCP a un sistema objetivo para causar la denegación de servicio.

Detalles técnicos

La vulnerabilidad (9) puede explotarse incluso si IME no está habilitado.

En Windows 10, la vulnerabilidad (10) puede explotarse a través de un sitio web especialmente diseñado que contenga contenido PDF malicioso. En cuanto a otros sistemas operativos, los usuarios malintencionados deben convencer a los usuarios para que abran un documento PDF especialmente diseñado en el navegador enviándoles un enlace en un correo electrónico, un mensaje instantáneo o como un archivo adjunto de correo electrónico.

Productos afectados

Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2017-8593
CVE-2017-8591
CVE-2017-8620
CVE-2017-8664
CVE-2017-8691
CVE-2017-0250
CVE-2017-8633
CVE-2017-8623
CVE-2017-8622
CVE-2017-8668
CVE-2017-8627
CVE-2017-0293
CVE-2017-0174
CVE-2017-8666
CVE-2017-8673
CVE-2017-8624

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Productos relacionados
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows Server
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-8691
CVE-2017-8673
CVE-2017-8668
CVE-2017-8666
CVE-2017-8664
CVE-2017-8633
CVE-2017-8627
CVE-2017-8624
CVE-2017-8623
CVE-2017-8622
CVE-2017-8620
CVE-2017-8593
CVE-2017-8591
CVE-2017-0293
CVE-2017-0250
CVE-2017-0174

Notas informativas oficiales de Microsoft
CVE-2017-8593
CVE-2017-8591
CVE-2017-8620
CVE-2017-8664
CVE-2017-8691
CVE-2017-0250
CVE-2017-8633
CVE-2017-8623
CVE-2017-8622
CVE-2017-8668
CVE-2017-8627
CVE-2017-0293
CVE-2017-0174
CVE-2017-8666
CVE-2017-8673
CVE-2017-8624
Listado KB

4034658
4034660
4034664
4034668
4034672
4034674
4034679
4034681
4034666
4035055
4035056
4035679
4022750
4034745
4034744
4034034
4042050
4041689
4041693
4041687
4041676
4041690
4041678
4041681
4041691
4042895
4034665
4041679


Enlace al original