Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows e em produtos relacionados. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter privilégios ou executar código arbitrário.
Abaixo está uma lista completa de vulnerabilidades
- O acesso inadequado de objetos de memória no Edge pode ser explorado remotamente através de um site da Web especialmente projetado ou conteúdo da Web do usuário para executar código arbitrário;
- O gerenciamento incorreto de contas no Active Directory pode ser explorado remotamente através de contas de máquinas manipuladas para causar negação de serviço;
- Manipulação incorreta de fontes no Adobe Type Manager pode ser explorada remotamente através de uma fonte OpenType especialmente projetada para causar negação de serviço;
- O manuseio inadequado de objetos de memória no Adobe Type Manager pode ser explorado remotamente por meio de um aplicativo especialmente projetado para executar código arbitrário;
- Manipulação incorreta de fontes nos componentes do Windows, Office e Lync pode ser explorada remotamente por meio de uma fonte OpenType especialmente projetada para executar código arbitrário;
- Manipulação de objetos de memória inadequada no driver do modo kernel pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
- A falta de validação e aplicação de níveis de integridade no driver do modo kernel pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
- A inicialização incorreta do endereço de memória pode ser explorada localmente por meio de um processo comprometido para contornar restrições de segurança;
- Uma vulnerabilidade desconhecida no Windows Journal pode ser explorada remotamente por meio de um arquivo de diário especialmente projetado para executar código arbitrário ou causar negação de serviço;
- Validação e imposição de níveis de representação inadequados no Gerenciamento de Tarefas e podem ser exploradas por meio de um aplicativo especialmente projetado para obter privilégios;
- A verificação incorreta da interação de arquivos no Agendador de Tarefas pode ser explorada por meio de um aplicativo especialmente projetado para obter privilégios;
- Dispositivo de configuração de lista de controle de acesso inadequado no Hyper-V pode ser explorado remotamente por meio de um aplicativo especialmente projetado para contornar as restrições de segurança;
- A falta de restrições de manuseio de arquivos * .mcl (Media Center Link) no Windows Media Center pode ser explorada remotamente por meio de um arquivo mcl especialmente projetado para executar código arbitrário.
Detalhes técnicos
(2) pode ser explorado através da criação de múltiplas contas de máquina.
A negação de serviço causada pela exploração de (9) pode levar à perda de dados.
A exploração da vulnerabilidade (12) pode causar a permissão do tráfego de rede não intencional. Os clientes com a função Hyper-V desativada não são afetados por esta vulnerabilidade.
Para explorar vulnerabilidades (2, 4, 6, 7, 10, 11), o invasor precisa estar logado e, especialmente para a vulnerabilidade (2), ter permissões suficientes para criar contas.
Comunicados originais
Lista de CVE
Lista de KB
- 3089657
- 3087135
- 3081088
- 3085500
- 3084135
- 3087088
- 3072595
- 3081091
- 3081087
- 3081090
- 3081455
- 3085546
- 3085529
- 3089656
- 3069114
- 3089669
- 3082089
- 3089665
- 3091287
- 3087039
- 3081089
- 3087918
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com