BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10801
Bulunma tarihi:
05/10/2016
Yüklendi:
07/05/2018

Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, hassas bilgiler edinmek, ayrıcalıklar kazanmak veya güvenlik sınırlamalarını atlamak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Windows Grafik Aygıt Arabirimi (GDI) bileşeninde uygun olmayan bir bellek içeriği açıklaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  2. Windows GDI bileşenlerinde uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  3. Windows Imaging Component'te uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  4. Windows Journal'daki bilinmeyen bir güvenlik açığı, isteğe bağlı kod çalıştırmak için özel hazırlanmış bir Günlük dosyası aracılığıyla uzaktan kullanılabilir;
  5. Windows Kabuğu'nda kullanılan uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  6. Belirli kütüphaneleri yüklemeden önce doğru olmayan bir giriş verisi, isteğe bağlı kodu yürütmek için özel hazırlanmış bir uygulama aracılığıyla giriş yapmış kullanıcı tarafından kullanılabilir;
  7. Windows Kernel'de ayrıştıran belirli bir sembolik bağlar, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla giriş yapmış kullanıcı tarafından kullanılabilir;
  8. Uygun olmayan bir bellek ayırma, ayrıcalıkları yükseltmek için özel hazırlanmış bir RPC isteği aracılığıyla uzaktan kullanılabilir;
  9. Windows çekirdek modu sürücüsünde hatalı bir bellek nesnesi, ayrıcalıkları yükseltmek için özel hazırlanmış bir uygulama aracılığıyla oturum açmış kullanıcı tarafından kullanılabilir;
  10. Windows çekirdeğindeki bilinmeyen bir güvenlik açığı, güvenlik özelliğini atlamak için özel olarak hazırlanmış bir uygulama aracılığıyla oturum açmış kullanıcı tarafından kullanılabilir;
  11. DirectX Graphics çekirdek alt sisteminde uygun olmayan bir bellek kullanımı, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  12. Güvenlik özelliğini atlamak için özel hazırlanmış bir uygulama aracılığıyla bilinmeyen bir güvenlik açığı yerel olarak kullanılabilir;
  13. Takılı USB ve kullanıcı oturumunun uygun olmayan bir şekilde bağlanması, USB diskten hassas bilgiler elde etmek için uzaktan kullanılabilir.
  14. Windows Media Center'daki belirlenmemiş bir güvenlik açığı, isteğe bağlı kod yürütmek için özel hazırlanmış dosya aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

Geçici çözüm güvenlik açığı (1) için şunları yapabilirsiniz:   meta dosya işlemeyi devre dışı bırakın. Daha fazla talimat için, aşağıda listelenen MS16-055 Microsoft danışma belgesini okuyabilirsiniz.

Direct3D ve başka bir bilinmeyen bileşen ile ilgili Güvenlik Açığı (2) .

Geçici çözüm güvenlik açığı (4) için güvenilmeyen kaynaklardan gelen Windows Journal (.jnt) dosyalarını açmayın, .jnt dosya türü ilişkilendirmesini kaldırın, yükleyen Windows özelliğini devre dışı bırakarak veya Journal.exe dosyasına erişimi reddederek Windows Journal'ı kaldırın. Daha fazla talimat için, aşağıda listelenen MS16-056 Microsoft danışma belgesini okuyabilirsiniz.

Uzaktan Yordam Çağrısı (RPC) Ağ Veri Temsilciliği (NDR) Altyapısı ile ilgili Güvenlik Açığı (8) .

Güvenlik açığı (10) , kötü niyetli kullanıcının bir Çekirdek Adres Alanı Mizanpajı Rastgelmesi (KASLR) atlamasına ve bir çekirdek nesnesinin bellek adresini almasına neden olabilecek bilgileri almasına izin verir.

Dxgkrnl.sys ile ilgili Güvenlik Açığı (11) . Bellek nesnelerinin yanlış işlenmesinden ve çekirdek belleğinin yanlış bir şekilde haritalanmasından kaynaklanır.

Güvenlik açığı (12) , kötü niyetli kullanıcının Hypervisor Code Integrity (HVCI) etkinken bile belirli çekirdek modu sayfalarını Okuma, Yazma, Yürütme (RWX) olarak işaretlemesine olanak sağlar.

Bir USB diski Microsoft RemoteFX üzerinden Uzak Masaüstü Protokolü (RDP) üzerinden bağlandığında güvenlik açığı (13) bulunmaktadır.

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.