Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11111
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
10/10/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, provocar una denegación de servicio, obtener información confidencial, eludir las restricciones de seguridad y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo incorrecto de los objetos en la memoria en la interfaz de dispositivo de gráficos de Windows (GDI) se puede explotar localmente para obtener información sensible;
  2. Varias vulnerabilidades en el Kernel de Windows se pueden explotar localmente mediante la ejecución de una aplicación especialmente diseñada para obtener información sensible;
  3. Una vulnerabilidad de corrupción de memoria en Microsoft Browsers se puede explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  4. Una validación de nivel de integridad incorrecta en el almacenamiento de Microsoft Windows se puede explotar localmente para eludir las restricciones de seguridad;
  5. Un manejo inadecuado de las fuentes incrustadas en la biblioteca de fuentes de Microsoft se puede explotar de forma remota a través de un sitio web especialmente diseñado (escenario de ataque basado en web) o documento (escenario de ataque de intercambio de archivos) para ejecutar código arbitrario;
  6. Un manejo incorrecto del proceso de carga DLL en ciertos componentes de Windows puede explotarse localmente para ejecutar código arbitrario;
  7. Varias vulnerabilidades de corrupción de memoria en Windows Search pueden ser explotadas remotamente mediante el envío de mensajes especialmente diseñados para obtener información sensible o ejecutar código arbitrario;
  8. Un manejo incorrecto de las respuestas DNS en el Sistema de nombres de dominio (DNS) de Windows se puede explotar remotamente enviando una respuesta DNS corrupta al objetivo para ejecutar código arbitrario;
  9. Varias vulnerabilidades en el servidor del Bloque de mensajes del servidor de Microsoft se pueden explotar remotamente enviando un paquete especialmente diseñado al host para ejecutar código arbitrario, causar denegación de servicio, obtener información sensible o obtener privilegios;
  10. Un manejo incorrecto de las llamadas a procedimientos locales avanzados en Microsoft Windows se puede explotar localmente ejecutando una aplicación especialmente diseñada para obtener privilegios;
  11. Una vulnerabilidad no especificada en Device Guard se puede explotar localmente inyectando código malicioso en una secuencia de comandos en la que confíe la política de Integridad del Código para eludir las restricciones de seguridad;
  12. Varias vulnerabilidades en el componente de gráficos de Windows se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios u obtener información sensible;
  13. Una aplicación incorrecta de los permisos de uso compartido de archivos en Windows Update Delivery Optimization puede aprovecharse localmente mediante la creación de un trabajo de optimización de entrega especialmente confi gurado para obtener privilegios;
  14. Un manejo inadecuado de los objetos en la memoria en el controlador kernel-mode de Windows puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  15. Un manejo incorrecto de objetos en la memoria en Windows Subsystem para Linux se puede explotar localmente a través de una aplicación especialmente diseñada para causar la denegación de servicio;
  16. La vulnerabilidad de desbordamiento del búfer en Microsoft JET Database Engine se puede aprovechar a través de un archivo Excel especialmente diseñado para ejecutar código arbitrario;
  17. Un acceso incorrecto a los objetos en la memoria en el Marco de Servicios de Texto de Microsoft Windows se puede explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario.

Detalles técnicos

NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.

NB: En este momento, Microsoft acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.

Productos afectados

Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

ADV170012
ADV170014
CVE-2017-11762
CVE-2017-11763
CVE-2017-11765
CVE-2017-11769
CVE-2017-11771
CVE-2017-11772
CVE-2017-11779
CVE-2017-11780
CVE-2017-11781
CVE-2017-11782
CVE-2017-11783
CVE-2017-11784
CVE-2017-11785
CVE-2017-11814
CVE-2017-11815
CVE-2017-11816
CVE-2017-11817
CVE-2017-11818
CVE-2017-11819
CVE-2017-11823
CVE-2017-11824
CVE-2017-11829
CVE-2017-8689
CVE-2017-8693
CVE-2017-8694
CVE-2017-8703
CVE-2017-8715
CVE-2017-8717
CVE-2017-8718
CVE-2017-8727

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8727
CVE-2017-8718
CVE-2017-8717
CVE-2017-8715
CVE-2017-8703
CVE-2017-8694
CVE-2017-8693
CVE-2017-8689
CVE-2017-11829
CVE-2017-11824
CVE-2017-11823
CVE-2017-11819
CVE-2017-11818
CVE-2017-11817
CVE-2017-11816
CVE-2017-11815
CVE-2017-11814
CVE-2017-11785
CVE-2017-11784
CVE-2017-11783
CVE-2017-11782
CVE-2017-11781
CVE-2017-11780
CVE-2017-11779
CVE-2017-11772
CVE-2017-11771
CVE-2017-11769
CVE-2017-11765
CVE-2017-11763
CVE-2017-11762

Notas informativas oficiales de Microsoft
ADV170012
ADV170014
CVE-2017-11762
CVE-2017-11763
CVE-2017-11765
CVE-2017-11769
CVE-2017-11771
CVE-2017-11772
CVE-2017-11779
CVE-2017-11780
CVE-2017-11781
CVE-2017-11782
CVE-2017-11783
CVE-2017-11784
CVE-2017-11785
CVE-2017-11814
CVE-2017-11815
CVE-2017-11816
CVE-2017-11817
CVE-2017-11818
CVE-2017-11819
CVE-2017-11823
CVE-2017-11824
CVE-2017-11829
CVE-2017-8689
CVE-2017-8693
CVE-2017-8694
CVE-2017-8703
CVE-2017-8715
CVE-2017-8717
CVE-2017-8718
CVE-2017-8727
Listado KB

4041679
4042122
4042123
4042120
4042121
4041995
4042895
4041681
4041687
4042007
4041689
4042067
4038793
4041944
4041691
4041690
4041693
4041678
4041676
4041671
4050795
4023490
4048955


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.