ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
09/12/2017 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, provocar una denegación de servicio, obtener información confidencial, eludir las restricciones de seguridad, falsificar la interfaz de usuario o ejecutar código arbitrario. A continuación hay una lista completa de vulnerabilidades:
Detalles técnicos Para explotar la vulnerabilidad (9), el usuario malicioso debe estar dentro de la proximidad física de la víctima del ataque. Bluetooth en la computadora del usuario objetivo debe estar habilitado. En este caso, se puede iniciar una conexión Bluetooth en la computadora de destino sin ninguna notificación. La explotación de la vulnerabilidad (9) puede conducir a un ataque de hombre en el medio y la computadora de la víctima puede verse obligada a enrutar tráfico sin saberlo a través de la computadora del usuario malintencionado. La información recibida después de explotar las vulnerabilidades (17) puede conducir a una anulación de KASLR (aleatorización de diseño del espacio de direcciones del núcleo). En Windows 10, la vulnerabilidad (25) puede explotarse a través de un sitio web especialmente diseñado que contiene contenido PDF malicioso. En cuanto a otros sistemas operativos, los usuarios malintencionados deben convencer a los usuarios para que abran un documento PDF especialmente diseñado en el navegador enviándoles un enlace en un correo electrónico, un mensaje instantáneo o como un archivo adjunto de correo electrónico. NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa. |
Productos afectados
|
Paquete de servicio de Microsoft Windows 7 1 |
Solución
|
Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control) |
Notas informativas originales
|
CVE-2017-8675 |
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-8746 |
Notas informativas oficiales de Microsoft
|
CVE-2017-8675 CVE-2017-8676 CVE-2017-8713 CVE-2017-8714 CVE-2017-8716 CVE-2017-8719 CVE-2017-8720 CVE-2017-0161 CVE-2017-8628 CVE-2017-8677 CVE-2017-8678 CVE-2017-8679 CVE-2017-8680 CVE-2017-8681 CVE-2017-8682 CVE-2017-8683 CVE-2017-8684 CVE-2017-8685 CVE-2017-8686 CVE-2017-8687 CVE-2017-8688 CVE-2017-8692 CVE-2017-8695 CVE-2017-8696 CVE-2017-8699 CVE-2017-8702 CVE-2017-8704 CVE-2017-8706 CVE-2017-8707 CVE-2017-8708 CVE-2017-8709 CVE-2017-8710 CVE-2017-8711 CVE-2017-8712 CVE-2017-8728 CVE-2017-8737 CVE-2017-8746 CVE-2017-9417 |
Listado KB
|
4039038 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |