Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, ignorar restrições de segurança, causar negação de serviço ou obter privilégios.
Abaixo está uma lista completa de vulnerabilidades:
- Uma manipulação de dados de entrada incorreta no Cortana pode ser explorada localmente por meio de comandos especialmente projetados para obter privilégios;
- Uma análise inadequada de solicitações HTTP 2.0 no HTTP.sys pode ser explorada remotamente através de um pacote HTTP especialmente projetado para causar negação de serviço;
- A operação incorreta do algoritmo de hashing no Módulo de Integridade de Código do Windows pode ser explorada remotamente por meio de uma mensagem de email especialmente projetada para causar negação de serviço;
- Múltiplas vulnerabilidades de bypass de segurança no Device Guard podem ser exploradas localmente para contornar restrições de segurança;
- O manuseio inadequado de objetos na memória no Microsoft Windows pode ser explorado localmente por meio de um aplicativo especialmente criado para causar negação de serviço;
- Níveis de privilégio incorretos aplicados no Windows Hyper-V podem ser explorados localmente por meio de vetor de ataque não especificado para obter privilégios;
- Manipulação incorreta de objetos na memória no Win32k pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
- O manuseio inadequado de objetos na memória no driver HID Parser Library pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
- A vulnerabilidade de corrupção de memória no Windows GDI pode ser explorada localmente por meio de um aplicativo especialmente criado para obter informações confidenciais;
- Várias vulnerabilidades no kernel do Windows podem ser exploradas localmente por meio de um aplicativo especialmente criado para obter privilégios ou obter informações confidenciais;
- Uma verificação de acesso incorreta no NTFS pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
- O manuseio inadequado de objetos na memória no Http.sysr pode ser explorado localmente por meio de uma solicitação especialmente criada para executar código arbitrário;
- Manipulação incorreta de objetos na memória no Windows Media Foundation pode ser explorada localmente por meio de um documento especialmente projetado para executar código arbitrário;
- Uma imposição incorreta de permissões na API do Kernel do Windows pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
- O gerenciamento incorreto de registros virtuais no Desktop Bridge pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
- Uma manipulação incorreta de respostas DNS no DNSAPI.dll pode ser explorada remotamente por meio de uma solicitação de DNS especialmente projetada para executar um código arbitrário.
Detalhes técnicos
A vulnerabilidade (4) pode permitir que um invasor injete código mal-intencionado em um processo confiável do PowerShell e ignore a política de integridade do código do Device Guard.
Comunicados originais
- CVE-2018-8226
- CVE-2018-1040
- CVE-2018-8212
- CVE-2018-8201
- CVE-2018-8205
- CVE-2018-8221
- CVE-2018-8213
- CVE-2018-8219
- CVE-2018-8217
- CVE-2018-8210
- CVE-2018-8233
- CVE-2018-8169
- CVE-2018-8239
- CVE-2018-8224
- CVE-2018-1036
- CVE-2018-8121
- CVE-2018-8231
- CVE-2018-8207
- CVE-2018-8251
- CVE-2018-0982
- CVE-2018-8215
- CVE-2018-8211
- CVE-2018-8214
- CVE-2018-8218
- CVE-2018-8225
- CVE-2018-8209
- CVE-2018-8208
- CVE-2018-8175
- CVE-2018-8216
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!