Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11221
Varias vulnerabilidades en Microsoft Windows

Actualizado: 07/05/2018
Fecha de detección
?
04/10/2018
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener privilegios, obtener información confidencial, provocar la denegación de servicio y posiblemente eludir las restricciones de seguridad.

A continuación hay una lista completa de vulnerabilidades:

  1. Una aplicación incorrecta de la configuración de aislamiento de red en Active Directory se puede explotar de forma remota a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  2. Múltiples vulnerabilidades incorrectas de inicialización de direcciones de memoria en Windows Kernel pueden ser explotadas localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  3. Un análisis incorrecto de las solicitudes HTTP 2.0 en HTTP.sys se puede explotar de forma remota a través de una solicitud especialmente diseñada para causar la denegación de servicio;
  4. Múltiples vulnerabilidades de validación de entrada inadecuada en Windows Hyper-V pueden ser explotadas localmente a través de una aplicación especialmente diseñada para obtener información confidencial;
  5. Un manejo incorrecto de los objetos en la memoria en Windows Kernel se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  6. Una validación incorrecta de archivos no confiables en Device Guard se puede explotar localmente a través de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
  7. Un manejo incorrecto de trampas SNMP mal formadas en Windows SNMP puede explotarse remotamente a través de vectores desconocidos para causar la denegación de servicio y posiblemente obtener privilegios;
  8. Un manejo de solicitudes incorrecto en el Protocolo de escritorio remoto (RDP) se puede explotar de forma remota a través de solicitudes especialmente diseñadas para causar la denegación de servicio;
  9. La vulnerabilidad de corrupción de memoria en Microsoft Malware Protection Engine se puede explotar localmente a través de una aplicación especialmente diseñada para ejecutar código arbitrario;
  10. Vulnerabilidad de desbordamiento de búfer en Microsoft JET Database Engine puede ser explotada remotamente a través de un archivo Excel especialmente diseñado para ejecutar código arbitrario;
  11. Un manejo incorrecto de objetos en la memoria en el motor de VBScript se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario y obtener privilegios;
  12. Un manejo incorrecto de los objetos en la memoria en Windows Adobe Type Manager Font Driver se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  13. Un mapeo incorrecto de la memoria del kernel en el Subsistema Kernel de Gráficos DirectX puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  14. Varias vulnerabilidades en la biblioteca de fuentes de Windows pueden explotarse localmente a través de un archivo de documento especialmente diseñado o de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario.
Productos afectados

Windows 10 Versión 1511 para sistemas de 32 bits
Windows 10 Versión 1511 para sistemas basados ​​en x64
Windows 10 versión 1607 para sistemas de 32 bits
Windows 10 versión 1607 para sistemas basados ​​en x64
Windows 10 versión 1703 para sistemas de 32 bits
Windows 10 versión 1703 para sistemas basados ​​en x64
Windows 10 versión 1709 para sistemas de 32 bits
Windows 10 versión 1709 para sistemas basados ​​en 64
Windows 10 para sistemas de 32 bits
Windows 10 para sistemas basados ​​en x64
Windows 7 para el paquete de servicio de sistemas de 32 bits
Windows 7 para sistemas basados ​​en x64 Service Pack 1
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas basados ​​en x64
Windows Defender
Protección de punto final de Windows Intune
Windows RT 8.1
Windows Server 2008 R2 para los sistemas basados ​​en Itanium Service Pack 1
Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1
Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1 (instalación de Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación de Server Core)
Windows Server 2008 para sistemas basados ​​en Itanium Service Pack 2
Windows Server 2008 para Systems Service Pack 2 basado en x64
Windows Server 2008 para sistemas basados ​​en x64 Service Pack 2 (instalación de Server Core)
Windows Server 2012
Windows Server 2012 (instalación de Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (instalación de Server Core)
Windows Server 2016
Windows Server 2016 (instalación de Server Core)
Servidor de Windows, versión 1709 (Instalación del núcleo del servidor)

Solución

Instale las actualizaciones necesarias de la sección KB, que se enumeran en su Actualización de Windows (normalmente se puede acceder a la Actualización de Windows desde el Panel de control)

Notas informativas originales

CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-8116
CVE-2018-1016
CVE-2018-1015
CVE-2018-1013
CVE-2018-1012
CVE-2018-1010
CVE-2018-1009
CVE-2018-1008
CVE-2018-1003
CVE-2018-0976
CVE-2018-0975
CVE-2018-0974
CVE-2018-0973
CVE-2018-0972
CVE-2018-0971
CVE-2018-0970
CVE-2018-0969
CVE-2018-0968
CVE-2018-0967
CVE-2018-0966
CVE-2018-0964
CVE-2018-0963
CVE-2018-0960
CVE-2018-0957
CVE-2018-0956
CVE-2018-0890
CVE-2018-0887
CVE-2018-1004

Notas informativas oficiales de Microsoft
CVE-2018-0887
CVE-2018-0890
CVE-2018-0956
CVE-2018-0957
CVE-2018-0960
CVE-2018-0963
CVE-2018-0964
CVE-2018-0966
CVE-2018-0967
CVE-2018-0968
CVE-2018-0969
CVE-2018-0970
CVE-2018-0971
CVE-2018-0972
CVE-2018-0973
CVE-2018-0974
CVE-2018-0975
CVE-2018-0976
CVE-2018-1003
CVE-2018-1004
CVE-2018-1008
CVE-2018-1009
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE-2018-1016
CVE-2018-8116
Listado KB

4093114
4093478
4093224
4093111
4093107
4093112
4093227
4093223
4093108
4093109
4093119
4093118
4093115
4093122
4093123
4093257
4091756
4103727
4284835


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.