ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11099
Fecha de detección:
09/12/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, provocar una denegación de servicio, obtener información confidencial, eludir las restricciones de seguridad, falsificar la interfaz de usuario o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo inadecuado de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener privilegios;
  2. Un manejo incorrecto de las direcciones de memoria en Windows GDI (interfaz de dispositivo de gráficos) puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  3. Una validación incorrecta de la entrada del usuario del sistema operativo invitado en Hyper-V se puede explotar localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  4. Una validación incorrecta de la entrada del usuario del sistema operativo invitado en el servicio del agente de host de VM puede explotarse localmente mediante el uso de un certificado especialmente diseñado en el sistema operativo invitado para ejecutar código arbitrario;
  5. Un manejo incorrecto de objetos en la memoria en Windows Control Flow Guard se puede explotar localmente ejecutando una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  6. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  7. Un manejo inadecuado de objetos en la memoria en el componente Win32k puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener privilegios;
  8. Un mantenimiento incorrecto de ciertos requisitos de secuencia en NetBT Session Services se puede explotar de forma remota enviando paquetes especialmente diseñados a un sistema afectado para ejecutar código arbitrario;
  9. Un manejo inadecuado de las solicitudes de Bluetooth en Windows puede aprovecharse para suplantar la interfaz de usuario;
  10. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en el componente Windows GDI + pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  11. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  12. Un manejo incorrecto de fuentes incrustadas en la biblioteca de fuentes de Windows puede explotarse localmente alojando un sitio web especial y convenciendo a un usuario para que lo visite (por ejemplo, enviándole un correo electrónico o un mensaje de Instant Messenger con un enlace especialmente diseñado) o convenciéndolo un usuario para abrir un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  13. Un manejo incorrecto de objetos en la memoria en el Componente de Gráficos de Windows se puede explotar localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  14. Un manejo incorrecto de las direcciones de memoria en Windows GDI (interfaz de dispositivo de gráficos) puede explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  15. Múltiples vulnerabilidades relacionadas con una divulgación inadecuada de las direcciones del kernel de memoria en el componente Windows GDI + pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información sensible;
  16. Un manejo incorrecto de los paquetes de red realizado por los servidores de conmutación por error de DHCP se puede explotar de forma remota enviando un paquete especialmente diseñado a un servidor DHCP que está configurado en modo conmutación por error para ejecutar código arbitrario;
  17. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de las direcciones de memoria en el kernel de Windows pueden explotarse localmente iniciando sesión en el sistema y ejecutando una aplicación especialmente diseñada para obtener información confidencial;
  18. Múltiples vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en Windows Uniscribe pueden explotarse remotamente alojando un sitio web especial y convenciendo al usuario para que lo visite (por ejemplo, enviándole un correo electrónico o un mensaje de Instant Messenger con un enlace especialmente diseñado) o convenciendo a un usuario para que abra un archivo de documento especialmente diseñado para ejecutar código arbitrario;
  19. Se puede explotar un manejo incorrecto de objetos en la memoria en Windows Uniscribe convenciendo a un usuario para que abra un documento especialmente diseñado o visite una página web que no sea de confianza para obtener información sensible;
  20. Una validación incorrecta de los destinos de copia de archivos en Windows Shell puede explotarse remotamente enviando un correo electrónico con un archivo especialmente diseñado y convenciendo a un usuario para que abra o alojando un sitio web especialmente diseñado y convenciendo a un usuario para que lo visite y ejecute código arbitrario;
  21. Un manejo incorrecto y la ejecución de archivos hechos por WER (Windows Error Reporting) pueden explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  22. Una validación de entrada incorrecta en Microsoft Hyper-V Virtual PCI se puede explotar localmente ejecutando una aplicación especialmente diseñada en una máquina virtual bajo una cuenta privilegiada para causar una denegación de servicio;
  23. Múltiples vulnerabilidades relacionadas con una validación de entrada de usuario de sistema operativo invitada incorrecta en Microsoft Hyper-V pueden explotarse localmente ejecutando una aplicación especialmente diseñada en una máquina virtual para obtener información confidencial;
  24. Un análisis incorrecto de la entrada XML realizado por el Documento de Consola Común de Microsoft (.msc) puede explotarse localmente al convencer a un usuario autenticado de que abra un archivo que contenga un contenido XML especialmente diseñado para obtener información confidencial;
  25. Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en la Biblioteca de PDF de Microsoft Windows se pueden explotar de forma remota a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso para ejecutar código arbitrario;
  26. Una exposición incorrecta de las funciones y el procesamiento del código proporcionado por el usuario en PowerShell en Device Guard se puede explotar localmente inyectando un código especialmente diseñado en una secuencia de comandos en la que confíe la Política de Integridad del Código para eludir las restricciones de seguridad;
  27. Un manejo inadecuado de objetos en la memoria realizado por el chipset Broadcom en HoloLens se puede explotar mediante el envío de un paquete WiFi especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

Para explotar la vulnerabilidad (9), el usuario malicioso debe estar dentro de la proximidad física de la víctima del ataque. Bluetooth en la computadora del usuario objetivo debe estar habilitado. En este caso, se puede iniciar una conexión Bluetooth en la computadora de destino sin ninguna notificación.

La explotación de la vulnerabilidad (9) puede conducir a un ataque de hombre en el medio y la computadora de la víctima puede verse obligada a enrutar tráfico sin saberlo a través de la computadora del usuario malintencionado.

La información recibida después de explotar las vulnerabilidades (17) puede conducir a una anulación de KASLR (aleatorización de diseño del espacio de direcciones del núcleo).

En Windows 10, la vulnerabilidad (25) puede explotarse a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso. En cuanto a otros sistemas operativos, los usuarios malintencionados deben convencer a los usuarios para que abran un documento PDF especialmente diseñado en el navegador enviándoles un enlace en un correo electrónico, un mensaje instantáneo o como un archivo adjunto de correo electrónico.

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.