ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11266
Fecha de detección:
06/12/2018
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, eludir las restricciones de seguridad, causar denegación de servicio o obtener privilegios.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo de datos de entrada incorrecto en Cortana puede explotarse localmente a través de comandos especialmente diseñados para obtener privilegios;
  2. Un análisis incorrecto de las solicitudes HTTP 2.0 en HTTP.sys se puede explotar de forma remota a través de un paquete HTTP especialmente diseñado para causar la denegación de servicio;
  3. El funcionamiento incorrecto del algoritmo hash en Windows Code Integrity Module se puede explotar remotamente a través de un mensaje de correo electrónico especialmente diseñado para causar la denegación de servicio;
  4. Varias vulnerabilidades de derivación de seguridad en Device Guard se pueden explotar localmente para eludir las restricciones de seguridad;
  5. El manejo inadecuado de objetos en la memoria en Microsoft Windows se puede explotar localmente a través de una aplicación especialmente diseñada para causar la denegación de servicio;
  6. Los niveles de privilegios incorrectos que se aplican en Windows Hyper-V pueden explotarse localmente a través de un vector de ataque no especificado para obtener privilegios;
  7. El manejo incorrecto de objetos en la memoria en Win32k se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  8. El manejo inadecuado de objetos en la memoria en el controlador de HID Parser Library se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  9. La vulnerabilidad de corrupción de memoria en Windows GDI se puede explotar localmente a través de una aplicación especialmente diseñada para obtener información sensible;
  10. Varias vulnerabilidades en el kernel de Windows se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios u obtener información sensible;
  11. Una verificación de acceso incorrecta en NTFS se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  12. El manejo inadecuado de objetos en la memoria en Http.sysr se puede explotar localmente a través de una solicitud especialmente diseñada para ejecutar código arbitrario;
  13. El manejo inadecuado de objetos en la memoria en Windows Media Foundation se puede explotar localmente a través de un documento especialmente diseñado para ejecutar código arbitrario;
  14. Una aplicación de permisos incorrecta en Windows Kernel API se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  15. La gestión de registro virtual incorrecta en Desktop Bridge se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
  16. Un manejo incorrecto de las respuestas DNS en DNSAPI.dll se puede explotar de forma remota a través de una solicitud DNS especialmente diseñada para ejecutar código arbitrario.

Detalles técnicos

La vulnerabilidad (4) podría permitir a un atacante inyectar código malicioso en un proceso de confianza de PowerShell y eludir la política de Integridad de código de Device Guard.

Notas informativas originales

Lista CVE

Lista KB

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.