ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11111
Fecha de detección:
10/10/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, provocar una denegación de servicio, obtener información confidencial, eludir las restricciones de seguridad y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo incorrecto de los objetos en la memoria en la interfaz de dispositivo de gráficos de Windows (GDI) se puede explotar localmente para obtener información sensible;
  2. Varias vulnerabilidades en el Kernel de Windows se pueden explotar localmente mediante la ejecución de una aplicación especialmente diseñada para obtener información sensible;
  3. Una vulnerabilidad de corrupción de memoria en Microsoft Browsers se puede explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  4. Una validación de nivel de integridad incorrecta en el almacenamiento de Microsoft Windows se puede explotar localmente para eludir las restricciones de seguridad;
  5. Un manejo inadecuado de las fuentes incrustadas en la biblioteca de fuentes de Microsoft se puede explotar de forma remota a través de un sitio web especialmente diseñado (escenario de ataque basado en web) o documento (escenario de ataque de intercambio de archivos) para ejecutar código arbitrario;
  6. Un manejo incorrecto del proceso de carga DLL en ciertos componentes de Windows puede explotarse localmente para ejecutar código arbitrario;
  7. Varias vulnerabilidades de corrupción de memoria en Windows Search pueden ser explotadas remotamente mediante el envío de mensajes especialmente diseñados para obtener información sensible o ejecutar código arbitrario;
  8. Un manejo incorrecto de las respuestas DNS en el Sistema de nombres de dominio (DNS) de Windows se puede explotar remotamente enviando una respuesta DNS corrupta al objetivo para ejecutar código arbitrario;
  9. Varias vulnerabilidades en el servidor del Bloque de mensajes del servidor de Microsoft se pueden explotar remotamente enviando un paquete especialmente diseñado al host para ejecutar código arbitrario, causar denegación de servicio, obtener información sensible o obtener privilegios;
  10. Un manejo incorrecto de las llamadas a procedimientos locales avanzados en Microsoft Windows se puede explotar localmente ejecutando una aplicación especialmente diseñada para obtener privilegios;
  11. Una vulnerabilidad no especificada en Device Guard se puede explotar localmente inyectando código malicioso en una secuencia de comandos en la que confíe la política de Integridad del Código para eludir las restricciones de seguridad;
  12. Varias vulnerabilidades en el componente de gráficos de Windows se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios u obtener información sensible;
  13. Una aplicación incorrecta de los permisos de uso compartido de archivos en Windows Update Delivery Optimization puede aprovecharse localmente mediante la creación de un trabajo de optimización de entrega especialmente confi gurado para obtener privilegios;
  14. Un manejo inadecuado de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  15. Un manejo incorrecto de objetos en la memoria en Windows Subsystem para Linux se puede explotar localmente a través de una aplicación especialmente diseñada para causar la denegación de servicio;
  16. La vulnerabilidad de desbordamiento del búfer en Microsoft JET Database Engine se puede aprovechar a través de un archivo Excel especialmente diseñado para ejecutar código arbitrario;
  17. Un acceso incorrecto a los objetos en la memoria en el Marco de Servicios de Texto de Microsoft Windows se puede explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

NB: En este momento, Microsoft acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.