Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows e no Microsoft Office. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, obter informações confidenciais, causar uma negação de serviço ou executar um código arbitrário.
Abaixo está uma lista completa de vulnerabilidades:
- Uma validação inadequada de entrada antes de carregar arquivos DLL (biblioteca de vínculo dinâmico) pode ser explorada remotamente, convencendo um usuário a abrir um documento do Office especialmente projetado para executar código arbitrário;
- Uma aplicação incorreta dos níveis de privilégio na emulação de instruções do Windows Hyper-V pode ser explorada remotamente para obter privilégios em um sistema operacional convidado de destino;
- Uma validação inadequada do tamanho do buffer feita pelo tdx.sys pode ser explorada remotamente por meio de um aplicativo especialmente projetado para obter privilégios;
- Um manuseio incorreto de arquivos de gabinete pode ser explorado remotamente através de um arquivo de gabinete especialmente projetado para executar código arbitrário;
- Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória no Windows Uniscribe podem ser exploradas remotamente, convencendo o usuário a visitar uma página da Web não confiável ou abrir um documento especialmente projetado para obter informações confidenciais;
- Um manuseio inadequado de objetos na memória no Windows Uniscribe pode ser explorado remotamente para obter informações confidenciais;
- Múltiplas vulnerabilidades relacionadas a uma análise incorreta de arquivos PDF no Microsoft Windows, Microsoft Word 2013 e Microsoft Word 2016 podem ser exploradas remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para executar código arbitrário;
- Várias vulnerabilidades relacionadas a uma inicialização inadequada de objetos na memória no kernel do Windows podem ser exploradas por meio de um aplicativo especialmente projetado para obter informações confidenciais;
- Um manuseio incorreto de arquivos na memória no Microsoft Office pode ser explorado remotamente enviando um arquivo especialmente projetado e convencendo o usuário a abrir o arquivo ou hospedando um site com um conteúdo malicioso para executar código arbitrário;
- Um manuseio inadequado de arquivos LNK no Windows Explorer pode ser explorado remotamente, caso um ícone de um atalho especialmente projetado seja exibido para executar um código arbitrário;
- Um manuseio incorreto de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- Uma análise inadequada de arquivos PDF no Microsoft Windows pode ser explorada remotamente, convencendo o usuário a abrir um arquivo PDF especialmente projetado para obter informações confidenciais;
- Um saneamento incorreto de conteúdo no Skype for Business e nos Lync Servers pode ser explorado remotamente, convidando um usuário para uma sessão de mensagem instantânea e enviando uma mensagem que contém um conteúdo JavaScript especialmente projetado para obter informações confidenciais.
Detalhes técnicos
Em caso de vulnerabilidade (4), o usuário mal-intencionado pode convencer um usuário a abrir um arquivo de gabinete especialmente projetado ou falsificar uma impressora de rede e convencer um usuário a abrir um arquivo de gabinete especialmente projetado que se parece com um driver de impressora.
A vulnerabilidade (6) pode ser explorada ao convencer um usuário a abrir um site especialmente projetado e fazer com que os usuários analisem o conteúdo controlado pelo invasor.
Vulnerabilidade (6) também pode ser explorada ao convencer um usuário a abrir um arquivo de documento especialmente projetado.
Comunicados originais
- CVE-2017-0284
- CVE-2017-0218
- CVE-2017-0215
- CVE-2017-8479
- CVE-2017-0299
- CVE-2017-8485
- CVE-2017-0193
- CVE-2017-8478
- CVE-2017-8488
- CVE-2017-8528
- CVE-2017-8460
- CVE-2017-8475
- CVE-2017-8476
- CVE-2017-8470
- CVE-2017-8494
- CVE-2017-8466
- CVE-2017-8464
- CVE-2017-0291
- CVE-2017-0216
- CVE-2017-0292
- CVE-2017-8480
- CVE-2017-8489
- CVE-2017-0285
- CVE-2017-0300
- CVE-2017-8534
- CVE-2017-8491
- CVE-2017-8471
- CVE-2017-8477
- CVE-2017-8462
- CVE-2017-0173
- CVE-2017-0294
- CVE-2017-8472
- CVE-2017-8482
- CVE-2017-8492
- CVE-2017-8490
- CVE-2017-8483
- CVE-2017-0283
- CVE-2017-8484
- CVE-2017-8481
- CVE-2017-8468
- CVE-2017-8550
- CVE-2017-0282
- CVE-2017-0260
- CVE-2017-8509
- CVE-2017-8469
- CVE-2017-8474
- CVE-2017-8465
- CVE-2017-0297
- CVE-2017-0296
- CVE-2017-8473
Lista de CVE
Lista de KB
- 3203391
- 3203393
- 3191882
- 3203427
- 4020732
- 4020733
- 4022008
- 4020735
- 4020736
- 3178667
- 3203432
- 3203484
- 3203485
- 4020734
- 4022725
- 4022724
- 4022727
- 4022726
- 3191837
- 4021903
- 4022722
- 4021923
- 3162051
- 3203438
- 3191939
- 4022013
- 3203430
- 4022010
- 3203436
- 3203386
- 3203382
- 3212223
- 3203458
- 4022718
- 4022719
- 3118389
- 4022714
- 4022715
- 4018106
- 4022717
- 3191848
- 3191943
- 4022887
- 4024402
- 4022884
- 3191945
- 3191944
- 4022883
- 3191828
- 3217845
- 3203441
- 3191844
- 4023307
- 3203466
- 3203464
- 3203463
- 3203460
- 3191908
- 4034666
- 4034665
- 4034660
- 4034681
- 4034672
- 4034679
- 4034664
- 4025339
- 4034674
- 4034658
- 4034668
- 4034741
- 4025342
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com