Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Internet Explorer e no Microsoft Edge. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, ignorar restrições de segurança, executar código arbitrário e obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- Uma manipulação incorreta de sandboxing no Microsoft Edge pode ser explorada localmente para obter privilégios;
- Uma validação inadequada das políticas UMCI (User Mode Code Integrity) pode ser explorada localmente, convencendo o usuário a visitar um site especialmente projetado e executar um aplicativo mal-intencionado para contornar restrições de segurança;
- Várias vulnerabilidades relacionadas ao manuseio inadequado de objetos na memória em mecanismos JavaScript podem ser exploradas remotamente por meio de um site especialmente projetado, documento do Microsoft Office que hospeda o mecanismo de renderização do navegador ou o controle ActiveX marcado como "seguro para inicialização" em um aplicativo para executar código arbitrário;
- A vulnerabilidade de desvio de ACG (Arbitrary Code Guard) relacionada a um tratamento inadequado do acesso à memória no código compilado pelo compilador Microsoft Edge JIT (Just-In-Time) pode ser explorada remotamente através de um site especialmente projetado para contornar restrições de segurança;
- Uma validação e higienização inadequadas dos parâmetros JavaScript no Microsoft Edge podem ser explorados remotamente, convencendo o usuário a clicar em um link especialmente projetado hospedado em um site mal-intencionado para obter privilégios;
- Múltiplas vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória em certas funções no Microsoft Edge podem ser exploradas remotamente, convencendo o usuário a visualizar um site especialmente projetado para obter informações confidenciais;
- Uma imposição indevida de políticas entre domínios no Microsoft Edge pode ser explorada remotamente, convencendo um usuário a carregar uma página especialmente projetada ou visitar um site mal-intencionado para contornar as restrições de segurança;
- Um manuseio incorreto de objetos na memória no Microsoft Internet Explorer pode ser explorado remotamente, convencendo o usuário a visualizar um site especialmente projetado para executar código arbitrário;
- Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória podem ser exploradas remotamente, convencendo o usuário a visualizar um site especialmente projetado para executar código arbitrário;
- Um manuseio incorreto de objetos na memória em certas funções no mecanismo de script do Chakra pode ser explorado remotamente, convencendo o usuário a visualizar um site especialmente projetado para obter informações confidenciais;
- Um tratamento incorreto de objetos na memória em mecanismos de script da Microsoft no Microsoft Edge pode ser explorado remotamente por meio de um site especialmente projetado, documento do Microsoft Office que hospeda o mecanismo de renderização do navegador ou o controle ActiveX incorporado marcado como "seguro para inicialização" em um aplicativo para executar código arbitrário ;
- Uma validação indevida de cadeias de caracteres em cenários afetados pode ser explorada remotamente através de um site especialmente projetado para obter informações confidenciais;
- Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória no Microsoft Edge podem ser exploradas remotamente, convencendo o usuário a visualizar um site especialmente projetado para executar código arbitrário;
- Um manuseio inadequado de objetos na memória no mecanismo de script do Chakra JavaScript pode ser explorado remotamente para executar código arbitrário.
Detalhes técnicos
Para explorar as vulnerabilidades (9) e (13), um invasor pode enviar uma URL para o site mal-intencionado por email ou mensagem instantânea.
O exploit of vulnerability (12) permite que invasores obtenham dados confidenciais da memória e, possivelmente, desviem do ASLR (Address Space Layout Randomization).
Comunicados originais
- CVE-2017-8625
- CVE-2017-8634
- CVE-2017-8635
- CVE-2017-8636
- CVE-2017-8637
- CVE-2017-8638
- CVE-2017-8639
- CVE-2017-8640
- CVE-2017-8641
- CVE-2017-8642
- CVE-2017-8644
- CVE-2017-8645
- CVE-2017-8646
- CVE-2017-8647
- CVE-2017-8650
- CVE-2017-8651
- CVE-2017-8652
- CVE-2017-8653
- CVE-2017-8655
- CVE-2017-8656
- CVE-2017-8657
- CVE-2017-8659
- CVE-2017-8661
- CVE-2017-8662
- CVE-2017-8669
- CVE-2017-8670
- CVE-2017-8671
- CVE-2017-8672
- CVE-2017-8674
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com