BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10801
Microsoft Windows'daki birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
05/10/2016
Şiddet
?
Kritik
Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, hassas bilgiler edinmek, ayrıcalıklar kazanmak veya güvenlik sınırlamalarını atlamak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Windows Grafik Aygıt Arabirimi (GDI) bileşeninde uygun olmayan bir bellek içeriği açıklaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  2. Windows GDI bileşenlerinde uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  3. Windows Imaging Component'te uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  4. Windows Journal'daki bilinmeyen bir güvenlik açığı, isteğe bağlı kod çalıştırmak için özel hazırlanmış bir Günlük dosyası aracılığıyla uzaktan kullanılabilir;
  5. Windows Kabuğu'nda kullanılan uygun olmayan bir bellek nesnesi, keyfi kod çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  6. Belirli kütüphaneleri yüklemeden önce doğru olmayan bir giriş verisi, isteğe bağlı kodu yürütmek için özel hazırlanmış bir uygulama aracılığıyla giriş yapmış kullanıcı tarafından kullanılabilir;
  7. Windows Kernel'de ayrıştıran belirli bir sembolik bağlar, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla giriş yapmış kullanıcı tarafından kullanılabilir;
  8. Uygun olmayan bir bellek ayırma, ayrıcalıkları yükseltmek için özel hazırlanmış bir RPC isteği aracılığıyla uzaktan kullanılabilir;
  9. Windows çekirdek modu sürücüsünde hatalı bir bellek nesnesi, ayrıcalıkları yükseltmek için özel hazırlanmış bir uygulama aracılığıyla oturum açmış kullanıcı tarafından kullanılabilir;
  10. Windows çekirdeğindeki bilinmeyen bir güvenlik açığı, güvenlik özelliğini atlamak için özel olarak hazırlanmış bir uygulama aracılığıyla oturum açmış kullanıcı tarafından kullanılabilir;
  11. DirectX Graphics çekirdek alt sisteminde uygun olmayan bir bellek kullanımı, ayrıcalıkları yükseltmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  12. Güvenlik özelliğini atlamak için özel hazırlanmış bir uygulama aracılığıyla bilinmeyen bir güvenlik açığı yerel olarak kullanılabilir;
  13. Takılı USB ve kullanıcı oturumunun uygun olmayan bir şekilde bağlanması, USB diskten hassas bilgiler elde etmek için uzaktan kullanılabilir.
  14. Windows Media Center'daki belirlenmemiş bir güvenlik açığı, isteğe bağlı kod yürütmek için özel hazırlanmış dosya aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

Geçici çözüm güvenlik açığı (1) için şunları yapabilirsiniz:   meta dosya işlemeyi devre dışı bırakın. Daha fazla talimat için, aşağıda listelenen MS16-055 Microsoft danışma belgesini okuyabilirsiniz.

Direct3D ve başka bir bilinmeyen bileşen ile ilgili Güvenlik Açığı (2) .

Geçici çözüm güvenlik açığı (4) için güvenilmeyen kaynaklardan gelen Windows Journal (.jnt) dosyalarını açmayın, .jnt dosya türü ilişkilendirmesini kaldırın, yükleyen Windows özelliğini devre dışı bırakarak veya Journal.exe dosyasına erişimi reddederek Windows Journal'ı kaldırın. Daha fazla talimat için, aşağıda listelenen MS16-056 Microsoft danışma belgesini okuyabilirsiniz.

Uzaktan Yordam Çağrısı (RPC) Ağ Veri Temsilciliği (NDR) Altyapısı ile ilgili Güvenlik Açığı (8) .

Güvenlik açığı (10) , kötü niyetli kullanıcının bir Çekirdek Adres Alanı Mizanpajı Rastgelmesi (KASLR) atlamasına ve bir çekirdek nesnesinin bellek adresini almasına neden olabilecek bilgileri almasına izin verir.

Dxgkrnl.sys ile ilgili Güvenlik Açığı (11) . Bellek nesnelerinin yanlış işlenmesinden ve çekirdek belleğinin yanlış bir şekilde haritalanmasından kaynaklanır.

Güvenlik açığı (12) , kötü niyetli kullanıcının Hypervisor Code Integrity (HVCI) etkinken bile belirli çekirdek modu sayfalarını Okuma, Yazma, Yürütme (RWX) olarak işaretlemesine olanak sağlar.

Bir USB diski Microsoft RemoteFX üzerinden Uzak Masaüstü Protokolü (RDP) üzerinden bağlandığında güvenlik açığı (13) bulunmaktadır.

Etkilenmiş ürünler

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows 10
Windows 10 Sürüm 1511
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016 Teknik Önizleme 5
Windows Media Center

Çözüm

Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir)

Orijinal öneriler

MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065

Etkiler
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
Alakalı ürünler
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0185
CVE-2016-0187
CVE-2016-0189
CVE-2016-0179
CVE-2016-0178
CVE-2016-0182
CVE-2016-0169
CVE-2016-0184
CVE-2016-0190
CVE-2016-0171
CVE-2016-0170
CVE-2016-0173
CVE-2016-0180
CVE-2016-0175
CVE-2016-0174
CVE-2016-0176
CVE-2016-0168
CVE-2016-0152
CVE-2016-0195
CVE-2016-0196
CVE-2016-0197
CVE-2016-0181

Microsoft resmi önerisi
MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065
KB listesi

3156421
3156059
3156016
3153704
3155784
3156387
3156013
3141083
3156019
3155178
3153171
3156017
3153199
3155413
3158991
3150220


Orijinaline link