Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter informações confidenciais, executar código arbitrário, ignorar restrições de segurança e obter privilégios.
Abaixo está uma lista completa de vulnerabilidades:
- Múltiplas vulnerabilidades de corrupção de memória no kernel do Windows podem ser exploradas localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais ou obter privilégios;
- Um manuseio incorreto de objetos na memória no Windows Graphics Device Interface (GDI) pode ser explorado localmente por meio da execução de um aplicativo especialmente criado para obter privilégios;
- Um processamento de dados de entrada incorreto no Windows Installer pode ser explorado localmente por meio de dados de entrada especialmente projetados;
- Uma vulnerabilidade não especificada no VFS do Desktop Bridge pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
- Uma validação imprópria de XML em entidades externas XML (XXE) pode ser explorada localmente para obter informações confidenciais;
- Um manuseio incorreto de objetos na memória no Microsoft Video Control pode ser explorado localmente por meio da execução de um aplicativo especialmente criado para obter privilégios;
- Um processamento inadequado do caminho de destino do arquivo na função de cópia do Windows Shell pode ser explorado localmente para executar código arbitrário;
- Uma vulnerabilidade não especificada no Windows Scripting Host pode ser explorada localmente para contornar restrições de segurança;
- Uma validação de entrada incorreta no Comutador de Rede do Microsoft Hyper-V pode ser explorada localmente por meio de um aplicativo especialmente projetado para causar negação de serviço;
- Uma vulnerabilidade não especificada no Credential Security Support Provider (CredSSP) pode ser explorada localmente através da execução de um aplicativo especialmente projetado e da execução de um ataque man-in-the-middle contra uma sessão do Remote Desktop Protocol para executar código arbitrário;
- Uma validação inadequada e a imposição de vulnerabilidade nos níveis de representação no driver do modo kernel da Criptografia de Próxima Geração (CNG) podem ser exploradas localmente por meio da execução de um aplicativo especialmente projetado para ignorar restrições de segurança;
- Um manuseio incorreto de objetos na memória no Storage Services pode ser explorado por meio de um aplicativo especialmente projetado para obter privilégios.
Comunicados originais
- CVE-2018-0813
- CVE-2018-0814
- CVE-2018-0815
- CVE-2018-0816
- CVE-2018-0817
- CVE-2018-0868
- CVE-2018-0877
- CVE-2018-0878
- CVE-2018-0880
- CVE-2018-0881
- CVE-2018-0882
- CVE-2018-0883
- CVE-2018-0884
- CVE-2018-0885
- CVE-2018-0886
- CVE-2018-0888
- CVE-2018-0894
- CVE-2018-0895
- CVE-2018-0896
- CVE-2018-0897
- CVE-2018-0898
- CVE-2018-0899
- CVE-2018-0900
- CVE-2018-0901
- CVE-2018-0902
- CVE-2018-0904
- CVE-2018-0926
- CVE-2018-0977
- CVE-2018-0983
Lista de CVE
Lista de KB
- 4056564
- 4073011
- 4087398
- 4088776
- 4088779
- 4088782
- 4088786
- 4088787
- 4088827
- 4088875
- 4088876
- 4088877
- 4088878
- 4088879
- 4088880
- 4089175
- 4089229
- 4089344
- 4089453
- 4103716
- 4103731
- 4103715
- 4103721
- 4103712
- 4103730
- 4103723
- 4103726
- 4103718
- 4103727
- 4103725
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!