Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11099
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
09/12/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, provocar una denegación de servicio, obtener información confidencial, eludir las restricciones de seguridad, falsificar la interfaz de usuario o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo inadecuado de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener privilegios;
  2. Un manejo incorrecto de las direcciones de memoria en Windows GDI (interfaz de dispositivo de gráficos) puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  3. Una validación incorrecta de la entrada del usuario del sistema operativo invitado en Hyper-V se puede explotar localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  4. Una validación incorrecta de la entrada del usuario del sistema operativo invitado en el servicio del agente de host de VM puede explotarse localmente mediante el uso de un certificado especialmente diseñado en el sistema operativo invitado para ejecutar código arbitrario;
  5. Un manejo incorrecto de objetos en la memoria en Windows Control Flow Guard se puede explotar localmente ejecutando una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  6. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  7. Un manejo inadecuado de objetos en la memoria en el componente Win32k puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener privilegios;
  8. Un mantenimiento incorrecto de ciertos requisitos de secuencia en NetBT Session Services se puede explotar de forma remota enviando paquetes especialmente diseñados a un sistema afectado para ejecutar código arbitrario;
  9. Un manejo inadecuado de las solicitudes de Bluetooth en Windows puede aprovecharse para suplantar la interfaz de usuario;
  10. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en el componente Windows GDI + pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  11. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  12. Un manejo incorrecto de fuentes incrustadas en la biblioteca de fuentes de Windows puede explotarse localmente alojando un sitio web especial y convenciendo a un usuario para que lo visite (por ejemplo, enviándole un correo electrónico o un mensaje de Instant Messenger con un enlace especialmente diseñado) o convenciéndolo un usuario para abrir un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  13. Un manejo incorrecto de objetos en la memoria en el Componente de Gráficos de Windows se puede explotar localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  14. Un manejo incorrecto de las direcciones de memoria en Windows GDI (interfaz de dispositivo de gráficos) puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  15. Múltiples vulnerabilidades relacionadas con una divulgación inadecuada de las direcciones del kernel de memoria en el componente Windows GDI + pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  16. Un manejo incorrecto de los paquetes de red realizado por los servidores de conmutación por error de DHCP se puede explotar de forma remota enviando un paquete especialmente diseñado a un servidor DHCP que está configurado en modo conmutación por error para ejecutar código arbitrario;
  17. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de las direcciones de memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  18. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Windows Uniscribe pueden explotarse remotamente alojando un sitio web especial y convenciendo al usuario para que lo visite (por ejemplo, enviándole un correo electrónico o un mensaje de Instant Messenger con un enlace especialmente diseñado) o convenciendo a un usuario para que abra un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  19. Se puede explotar un manejo incorrecto de objetos en la memoria en Windows Uniscribe convenciendo a un usuario para que abra un documento especialmente diseñado o visite una página web que no sea de confianza para obtener información sensible;
  20. Una validación incorrecta de los destinos de copia de archivos en Windows Shell puede explotarse remotamente enviando un correo electrónico con un archivo especialmente diseñado y convenciendo a un usuario para que abra o alojando un sitio web especialmente diseñado y convenciendo a un usuario para que lo visite y ejecute código arbitrario;
  21. Un manejo incorrecto y la ejecución de archivos hechos por WER (Windows Error Reporting) pueden explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  22. Una validación de entrada incorrecta en Microsoft Hyper-V Virtual PCI se puede explotar localmente ejecutando una aplicación especialmente diseñada en una máquina virtual bajo una cuenta privilegiada para causar una denegación de servicio;
  23. Múltiples vulnerabilidades relacionadas con una validación de entrada de usuario de sistema operativo invitada incorrecta en Microsoft Hyper-V pueden explotarse localmente ejecutando una aplicación especialmente diseñada en una máquina virtual para obtener información confidencial;
  24. Un análisis incorrecto de la entrada XML realizado por el Documento de Consola Común de Microsoft (.msc) puede explotarse localmente al convencer a un usuario autenticado de que abra un archivo que contenga un contenido XML especialmente diseñado para obtener información confidencial;
  25. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en la Biblioteca de PDF de Microsoft Windows se pueden explotar de forma remota a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso para ejecutar código arbitrario;
  26. Una exposición incorrecta de las funciones y el procesamiento del código proporcionado por el usuario en PowerShell en Device Guard se puede explotar localmente inyectando un código especialmente diseñado en una secuencia de comandos en la que confíe la Política de Integridad del Código para eludir las restricciones de seguridad;
  27. Un manejo inadecuado de objetos en la memoria realizado por el chipset Broadcom en HoloLens se puede explotar mediante el envío de un paquete WiFi especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

Para explotar la vulnerabilidad (9), el usuario malicioso debe estar dentro de la proximidad física de la víctima del ataque. Bluetooth en la computadora del usuario objetivo debe estar habilitado. En este caso, se puede iniciar una conexión Bluetooth en la computadora de destino sin ninguna notificación.

La explotación de la vulnerabilidad (9) puede conducir a un ataque de hombre en el medio y la computadora de la víctima puede verse obligada a enrutar tráfico sin saberlo a través de la computadora del usuario malintencionado.

La información recibida después de explotar las vulnerabilidades (17) puede conducir a una anulación de KASLR (aleatorización de diseño del espacio de direcciones del núcleo).

En Windows 10, la vulnerabilidad (25) puede explotarse a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso. En cuanto a otros sistemas operativos, los usuarios malintencionados deben convencer a los usuarios para que abran un documento PDF especialmente diseñado en el navegador enviándoles un enlace en un correo electrónico, un mensaje instantáneo o como un archivo adjunto de correo electrónico.

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

Productos afectados

Paquete de servicio de Microsoft Windows 7 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Paquete de servicio 2 de Microsoft Windows Server 2008
Paquete de servicio de Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8746
CVE-2017-8720
CVE-2017-8719
CVE-2017-8716
CVE-2017-8714
CVE-2017-8713
CVE-2017-8712
CVE-2017-8711
CVE-2017-8710
CVE-2017-8709
CVE-2017-8708
CVE-2017-8707
CVE-2017-8706
CVE-2017-8704
CVE-2017-8702
CVE-2017-8699
CVE-2017-8696
CVE-2017-8695
CVE-2017-8692
CVE-2017-8688
CVE-2017-8687
CVE-2017-8686
CVE-2017-8685
CVE-2017-8684
CVE-2017-8683
CVE-2017-8682
CVE-2017-8681
CVE-2017-8680
CVE-2017-8679
CVE-2017-8678
CVE-2017-8677
CVE-2017-8676
CVE-2017-8628
CVE-2017-0161
CVE-2017-8737
CVE-2017-8728
CVE-2017-8675
CVE-2017-9417

Notas informativas oficiales de Microsoft
CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417
Listado KB

4039038
4038874
4038799
4034786
4038793
4038792
4032201
4039266
4039384
4039325
4038781
4038782
4038783
4038786
4038788
4038779
4038777
4025337
4025333


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.