ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11087
Fecha de detección:
08/08/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, eludir las restricciones de seguridad, provocar una denegación de servicio y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo inadecuado de las fuentes incrustadas en la biblioteca de fuentes de Windows se puede explotar de forma remota alojando un sitio web especialmente diseñado o proporcionando un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  2. Varias vulnerabilidades relacionadas con una entrada de usuario del sistema operativo invitado de validación incorrecta en Windows Hyper-V se pueden explotar localmente ejecutando una aplicación especialmente diseñada en un sistema operativo invitado para ejecutar código arbitrario o para causar una denegación de servicio;
  3. Un manejo incorrecto de las solicitudes de conexión en el Protocolo de escritorio remoto (RDP) se puede explotar remotamente ejecutando una aplicación especialmente diseñada contra un servidor que proporciona servicios RDP para causar una denegación de servicio;
  4. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Volume Manager Extension Driver y el componente win32k pueden explotarse localmente iniciando sesión en un sistema afectado y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo inadecuado de los objetos y la ejecución de archivos en Windows Error Reporting (WER) se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  6. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Windows Subsystem para Linux y Windows Common Log File System pueden ser explotados localmente a través de una aplicación especialmente diseñada para causar una denegación de servicio contra el sistema local;
  7. Un manejo incorrecto de las tuberías NT en la memoria del Subsistema de Windows para Linux se puede explotar localmente ejecutando una aplicación especialmente diseñada para obtener privilegios;
  8. Un manejo incorrecto de objetos en Win32k puede explotarse localmente iniciando sesión en un sistema afectado y ejecutando una aplicación especialmente diseñada para ejecutar código arbitrario en modo kernel;
  9. Un manejo incorrecto de parámetros en un método de una clase DCOM en el Editor de métodos de entrada de Windows (IME) puede explotarse localmente ejecutando una aplicación especialmente diseñada para ejecutar código arbitrario;
  10. Un manejo inadecuado de objetos en la memoria en la Biblioteca de PDF de Microsoft Windows se puede explotar de forma remota a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso para ejecutar código arbitrario;
  11. Un manejo incorrecto del objeto en Microsoft JET Database Engine se puede explotar remotamente enviando un archivo de base de datos especialmente diseñado por correo electrónico y convenciendo a un usuario de que lo abra para ejecutar código arbitrario;
  12. Un manejo incorrecto de los objetos en la memoria en Windows Search puede explotarse remotamente al enviar mensajes especialmente diseñados al servicio de búsqueda de Windows para ejecutar código arbitrario;
  13. Un manejo inadecuado de los objetos en la memoria en el componente Win32k puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Un manejo incorrecto de paquetes de NETBIOS en la pila de red de Windows puede explotarse remotamente al enviar una serie de paquetes TCP a un sistema objetivo para causar la denegación de servicio.

Detalles técnicos

La vulnerabilidad (9) puede explotarse incluso si IME no está habilitado.

En Windows 10, la vulnerabilidad (10) puede explotarse a través de un sitio web especialmente diseñado que contenga contenido PDF malicioso. En cuanto a otros sistemas operativos, los usuarios malintencionados deben convencer a los usuarios para que abran un documento PDF especialmente diseñado en el navegador enviándoles un enlace en un correo electrónico, un mensaje instantáneo o como un archivo adjunto de correo electrónico.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.