ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11266
Múltiplas vulnerabilidades no Microsoft Windows

Atualizado: 07/05/2018
Data de detecção
?
06/12/2018
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, ignorar restrições de segurança, causar negação de serviço ou obter privilégios.

Abaixo está uma lista completa de vulnerabilidades:

  1. Uma manipulação de dados de entrada incorreta no Cortana pode ser explorada localmente por meio de comandos especialmente projetados para obter privilégios;
  2. Uma análise inadequada de solicitações HTTP 2.0 no HTTP.sys pode ser explorada remotamente através de um pacote HTTP especialmente projetado para causar negação de serviço;
  3. A operação incorreta do algoritmo de hashing no Módulo de Integridade de Código do Windows pode ser explorada remotamente por meio de uma mensagem de email especialmente projetada para causar negação de serviço;
  4. Múltiplas vulnerabilidades de bypass de segurança no Device Guard podem ser exploradas localmente para contornar restrições de segurança;
  5. O manuseio inadequado de objetos na memória no Microsoft Windows pode ser explorado localmente por meio de um aplicativo especialmente criado para causar negação de serviço;
  6. Níveis de privilégio incorretos aplicados no Windows Hyper-V podem ser explorados localmente por meio de vetor de ataque não especificado para obter privilégios;
  7. Manipulação incorreta de objetos na memória no Win32k pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
  8. O manuseio inadequado de objetos na memória no driver HID Parser Library pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
  9. A vulnerabilidade de corrupção de memória no Windows GDI pode ser explorada localmente por meio de um aplicativo especialmente criado para obter informações confidenciais;
  10. Várias vulnerabilidades no kernel do Windows podem ser exploradas localmente por meio de um aplicativo especialmente criado para obter privilégios ou obter informações confidenciais;
  11. Uma verificação de acesso incorreta no NTFS pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
  12. O manuseio inadequado de objetos na memória no Http.sysr pode ser explorado localmente por meio de uma solicitação especialmente criada para executar código arbitrário;
  13. Manipulação incorreta de objetos na memória no Windows Media Foundation pode ser explorada localmente por meio de um documento especialmente projetado para executar código arbitrário;
  14. Uma imposição incorreta de permissões na API do Kernel do Windows pode ser explorada localmente por meio de um aplicativo especialmente criado para obter privilégios;
  15. O gerenciamento incorreto de registros virtuais no Desktop Bridge pode ser explorado localmente por meio de um aplicativo especialmente criado para obter privilégios;
  16. Uma manipulação incorreta de respostas DNS no DNSAPI.dll pode ser explorada remotamente por meio de uma solicitação de DNS especialmente projetada para executar um código arbitrário.

Detalhes técnicos

A vulnerabilidade (4) pode permitir que um invasor injete código mal-intencionado em um processo confiável do PowerShell e ignore a política de integridade do código do Device Guard.

Produtos afetados

Livro de Superfície da Microsoft 2
Laptop Microsoft Surface
Microsoft Surface Studio
Superfície Pro Model 1796
Surface Pro com Advanced LTE Model 1807
Windows 10 versão 1607 para sistemas de 32 bits
Windows 10 versão 1607 para sistemas baseados em x64
Windows 10 versão 1703 para sistemas de 32 bits
Windows 10 versão 1703 para sistemas baseados em x64
Windows 10 versão 1709 para sistemas de 32 bits
Windows 10 versão 1709 para sistemas baseados em 64
Windows 10 versão 1803 para sistemas de 32 bits
Windows 10 versão 1803 para sistemas baseados em x64
Windows 10 para sistemas de 32 bits
Windows 10 para sistemas baseados em x64
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas Service Pack 1 baseados em x64
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows RT 8.1
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
Windows Server 2008 R2 para sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Windows Server 2008 para sistemas Service Pack 2 baseados em x64
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2012
Windows Server 2012 (instalação do Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (instalação do Server Core)
Windows Server 2016
Windows Server 2016 (instalação do Server Core)
Windows Server, versão 1709 (instalação do núcleo do servidor)
Windows Server, versão 1803 (instalação do núcleo do servidor)

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

CVE-2018-8140
CVE-2018-8226
CVE-2018-1040
CVE-2018-8212
CVE-2018-8201
CVE-2018-8205
CVE-2018-8221
CVE-2018-8213
CVE-2018-8219
CVE-2018-8217
CVE-2018-8210
CVE-2018-8233
CVE-2018-8169
CVE-2018-8239
CVE-2018-8224
CVE-2018-1036
CVE-2018-8121
CVE-2018-8231
CVE-2018-8207
CVE-2018-8251
CVE-2018-0982
CVE-2018-8215
CVE-2018-8211
CVE-2018-8214
CVE-2018-8218
CVE-2018-8225
CVE-2018-8209
CVE-2018-8208
CVE-2018-8175
CVE-2018-8216

Impactos
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-8216
CVE-2018-8175
CVE-2018-8208
CVE-2018-8209
CVE-2018-8225
CVE-2018-8218
CVE-2018-8214
CVE-2018-8211
CVE-2018-8215
CVE-2018-0982
CVE-2018-8251
CVE-2018-8207
CVE-2018-8231
CVE-2018-8121
CVE-2018-1036
CVE-2018-8224
CVE-2018-8239
CVE-2018-8169
CVE-2018-8233
CVE-2018-8210
CVE-2018-8217
CVE-2018-8219
CVE-2018-8213
CVE-2018-8221
CVE-2018-8205
CVE-2018-8201
CVE-2018-8212
CVE-2018-1040
CVE-2018-8226
CVE-2018-8140

Comunicados oficiais da Microsoft
CVE-2018-8140
CVE-2018-8226
CVE-2018-1040
CVE-2018-8212
CVE-2018-8201
CVE-2018-8205
CVE-2018-8221
CVE-2018-8213
CVE-2018-8219
CVE-2018-8217
CVE-2018-8210
CVE-2018-8233
CVE-2018-8169
CVE-2018-8239
CVE-2018-8224
CVE-2018-1036
CVE-2018-8121
CVE-2018-8231
CVE-2018-8207
CVE-2018-8251
CVE-2018-0982
CVE-2018-8215
CVE-2018-8211
CVE-2018-8214
CVE-2018-8218
CVE-2018-8225
CVE-2018-8209
CVE-2018-8208
CVE-2018-8175
CVE-2018-8216
Lista KB

4284855
4284878
4284815
4230467
4284819
4234459
4284860
4284867
4284835
4284874
4284826
4284846
4294413
4284880


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região