ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11221
Fecha de detección:
04/10/2018
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, obtener información confidencial, provocar la denegación de servicio y posiblemente eludir las restricciones de seguridad.

A continuación hay una lista completa de vulnerabilidades:

  1. Una aplicación incorrecta de la configuración de aislamiento de red en Active Directory se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  2. Múltiples vulnerabilidades incorrectas de inicialización de direcciones de memoria en Windows Kernel pueden ser explotadas localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  3. Un análisis incorrecto de las solicitudes HTTP 2.0 en HTTP.sys se puede explotar de forma remota a través de una solicitud especialmente diseñada para causar la denegación de servicio;
  4. Múltiples vulnerabilidades de validación de entrada inadecuada en Windows Hyper-V pueden ser explotadas localmente a través de una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo incorrecto de los objetos en la memoria en Windows Kernel se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  6. Una validación incorrecta de archivos no confiables en Device Guard se puede explotar localmente a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  7. Un manejo incorrecto de trampas SNMP mal formadas en Windows SNMP puede explotarse remotamente a través de vectores desconocidos para causar la denegación de servicio y posiblemente obtener privilegios;
  8. Un manejo de solicitudes incorrecto en el Protocolo de escritorio remoto (RDP) se puede explotar de forma remota a través de solicitudes especialmente diseñadas para causar la denegación de servicio;
  9. La vulnerabilidad de corrupción de memoria en Microsoft Malware Protection Engine se puede explotar localmente a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  10. Vulnerabilidad de desbordamiento de búfer en Microsoft JET Database Engine puede ser explotada remotamente a través de un archivo Excel especialmente diseñado para ejecutar código arbitrario;
  11. Un manejo incorrecto de objetos en la memoria en el motor de VBScript se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario y obtener privilegios;
  12. Un manejo incorrecto de los objetos en la memoria en Windows Adobe Type Manager Font Driver se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Un mapeo incorrecto de la memoria del kernel en el Subsistema Kernel de Gráficos DirectX puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Varias vulnerabilidades en la biblioteca de fuentes de Windows pueden explotarse localmente a través de un archivo de documento especialmente diseñado o de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.