Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter privilégios, ignorar restrições de segurança, causar uma negação de serviço e obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- Um manuseio inadequado de fontes incorporadas na biblioteca de fontes do Windows pode ser explorado remotamente hospedando um site especialmente projetado ou fornecendo um arquivo de documento especialmente criado para executar código arbitrário;
- Várias vulnerabilidades relacionadas a uma entrada incorreta do usuário do sistema operacional de validação no Windows Hyper-V podem ser exploradas localmente, executando-se um aplicativo especialmente projetado em um sistema operacional convidado para executar código arbitrário ou causar uma negação de serviço;
- Um tratamento incorreto de solicitações de conexão no protocolo RDP (Remote Desktop Protocol) pode ser explorado remotamente executando um aplicativo especialmente projetado em um servidor que fornece serviços RDP para causar uma negação de serviço;
- Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no Driver de Extensão do Gerenciador de Volumes e no componente win32k podem ser exploradas localmente, fazendo logon em um sistema afetado e executando um aplicativo especialmente projetado para obter informações confidenciais;
- O manuseio inadequado de objetos e o modo de execução de arquivos no Relatório de Erros do Windows (WER) podem ser explorados localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no Windows Subsystem para Linux e no Windows Common Log File System podem ser exploradas localmente por meio de um aplicativo especialmente projetado para causar uma negação de serviço no sistema local;
- Um manuseio incorreto de pipes NT na memória do Windows Subsystem para Linux pode ser explorado localmente executando um aplicativo especialmente projetado para obter privilégios;
- Um manuseio incorreto de objetos no Win32k pode ser explorado localmente, fazendo logon em um sistema afetado e executando um aplicativo especialmente projetado para executar código arbitrário no modo kernel;
- Um manuseio inadequado de parâmetros em um método de uma classe DCOM no IME (Windows Input Method Editor) pode ser explorado localmente executando um aplicativo especialmente projetado para executar código arbitrário;
- Um manuseio inadequado de objetos na memória na Biblioteca de PDF do Microsoft Windows pode ser explorado remotamente por meio de um site especialmente projetado que contém conteúdo em PDF mal-intencionado para executar código arbitrário;
- Um tratamento incorreto do objeto no Microsoft JET Database Engine pode ser explorado remotamente enviando um arquivo de banco de dados especialmente projetado via email e convencendo o usuário a abri-lo para executar código arbitrário;
- Uma manipulação incorreta de objetos na memória no Windows Search pode ser explorada remotamente enviando mensagens especialmente projetadas para o serviço Windows Search para executar código arbitrário;
- Um manuseio inadequado de objetos na memória no componente Win32k pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- Uma manipulação inadequada de pacotes NETBIOS na pilha de rede do Windows pode ser explorada remotamente enviando uma série de pacotes TCP a um sistema de destino para causar negação de serviço.
Detalhes técnicos
Vulnerabilidade (9) pode ser explorada mesmo se o IME não estiver ativado.
No Windows 10, a vulnerabilidade (10) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email.
Comunicados originais
- CVE-2017-8591
- CVE-2017-8620
- CVE-2017-8664
- CVE-2017-8691
- CVE-2017-0250
- CVE-2017-8633
- CVE-2017-8623
- CVE-2017-8622
- CVE-2017-8668
- CVE-2017-8627
- CVE-2017-0293
- CVE-2017-0174
- CVE-2017-8666
- CVE-2017-8673
- CVE-2017-8624
Lista de CVE
Lista de KB
- 4034658
- 4034660
- 4034664
- 4034668
- 4034672
- 4034674
- 4034679
- 4034681
- 4034666
- 4035055
- 4035056
- 4035679
- 4022750
- 4034745
- 4034744
- 4034034
- 4042050
- 4041689
- 4041693
- 4041687
- 4041676
- 4041690
- 4041678
- 4041681
- 4041691
- 4042895
- 4034665
- 4041679
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com