ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11165
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
01/03/2018
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. El usuario malintencionado puede explotar estas vulnerabilidades para causar denegación de servicio, escalada de privilegios y obtener información sensible.

A continuación hay una lista completa de vulnerabilidades:

  1. Manejo incorrecto de objetos en la memoria en Windows El controlador de fuente de Adobe Type Manager (ATMFD.dll) puede explotarse localmente para obtener privilegios;
  2. Manejo incorrecto de objetos en la memoria en Windows El controlador de fuente de Adobe Type Manager (ATMFD.dll) puede explotarse localmente para obtener información confidencial;
  3. La vulnerabilidad de Windows IPSec se puede explotar de forma remota para provocar la denegación de servicio;
  4. Varias vulnerabilidades de elevación de privilegios en la forma en que la API de Windows Kernel impone permisos se pueden explotar localmente para obtener privilegios;
  5. Una vulnerabilidad de divulgación de información de Win32k en el componente de Windows GDI puede explotarse localmente para obtener información sensible;
  6. Una vulnerabilidad en el Bloque de mensajes del servidor de Microsoft se puede explotar localmente para obtener privilegios;
  7. Múltiples vulnerabilidades de divulgación de información en el kernel de Windows pueden explotarse localmente para obtener información sensible;
  8. El manejo inadecuado de los objetos en la memoria en el kernel de Windows se puede explotar localmente para obtener privilegios;
  9. Un desbordamiento de enteros en el Subsistema de Windows para Linux puede explotarse localmente para obtener privilegios;
  10. El manejo inadecuado de los objetos en la memoria en el Módulo de administración de color (ICM32.dll) puede explotarse localmente para obtener información sensible;

Todos los productos comerciales y de consumo de Kaspersky Lab son compatibles con la actualización. Nuestra actualización de la base de datos del 28 de diciembre habilita la bandera de compatibilidad, recomendada por Microsoft, para permitir que los dispositivos apliquen la actualización a partir del 3 de enero.

Puede encontrar más detalles sobre la compatibilidad de Kaspersky Lab con las actualizaciones de seguridad de Microsoft en nuestra página de Soporte .

Nuestra recomendación es que para una protección óptima contra las vulnerabilidades, las actualizaciones del software y del sistema operativo deben instalarse lo antes posible.

Puede encontrar más información sobre las vulnerabilidades de la CPU en el blog de Kaspersky Lab aquí y en el sitio web del anuncio aquí .

Productos afectados

Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1
Windows Server 2012 R2 (instalación de Server Core)
Windows 10 Versión 1511 para sistemas de 32 bits
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas basados ​​en x64
Windows Server 2008 R2 para los sistemas basados ​​en Itanium Service Pack 1
Windows 10 Versión 1511 para sistemas basados ​​en x64
Windows 10 versión 1607 para sistemas basados ​​en x64
Windows 10 versión 1607 para sistemas de 32 bits
Windows 7 para sistemas basados ​​en x64 Service Pack 1
Windows 10 para sistemas basados ​​en x64
Windows 7 para el paquete de servicio de sistemas de 32 bits
Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1 (instalación de Server Core)
Windows Server 2012 R2
Windows 10 para sistemas de 32 bits
Windows Server 2016
Windows Server 2016 (instalación de Server Core)
Windows 10 versión 1703 para sistemas basados ​​en x64
Windows 10 versión 1703 para sistemas de 32 bits
Windows 10 versión 1709 para sistemas de 32 bits
Windows 10 versión 1709 para sistemas basados ​​en 64
Servidor de Windows, versión 1709 (Instalación del núcleo del servidor)
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para Systems Service Pack 2 basado en x64
Windows Server 2008 para sistemas basados ​​en Itanium Service Pack 2
Windows Server 2008 para sistemas basados ​​en x64 Service Pack 2 (instalación de Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación de Server Core)
Windows Server 2012
Windows Server 2012 (instalación de Server Core)

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control). Además, es posible que necesite instalar actualizaciones de firmware del fabricante de su dispositivo para una mayor protección. Verifique las actualizaciones relevantes con el fabricante de su dispositivo.

Notas informativas originales

ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788

Impactos
?
OSI 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-0788
CVE-2018-0754
CVE-2018-0753
CVE-2018-0752
CVE-2018-0751
CVE-2018-0750
CVE-2018-0749
CVE-2018-0748
CVE-2018-0747
CVE-2018-0746
CVE-2018-0745
CVE-2018-0744
CVE-2018-0743
CVE-2018-0741

Notas informativas oficiales de Microsoft
ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788
Listado KB

4056894
4056897
4056898
4056888
4056890
4056893
4056891
4056892
4056942
4056896
4056899
4056613
4056615
4056759
4056944
4056941
4074591
4088876
4088877
4093112
4088880
4056895
4088879
4074590
4090450
4103723
4284867
4284860
4284874
4284826


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.