Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA11084
Detekováno:
08/08/2017
Aktualizováno:
05/17/2018

Popis

V aplikaci Microsoft Internet Explorer a Microsoft Edge byly nalezeny více závažných chyb. Škodí uživatelé mohou tyto chyby zabezpečení využít k získání oprávnění, obcházet bezpečnostní omezení, provést libovolný kód a získat citlivé informace.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nesprávná manipulace s sandboxem v aplikaci Microsoft Edge může být místně využívána k získání oprávnění;
  2. Nesprávné ověření zásad UMCI (Integrita uživatelského režimu) lze lokálně využít tím, že přesvědčíte uživatele, aby navštívil speciálně vytvořenou webovou stránku a spustil škodlivou aplikaci, aby obcházel bezpečnostní omezení.
  3. Mnoho zranitelných míst souvisejících s nesprávnou manipulací s objekty v paměti v motorech JavaScriptu lze vzdáleně využívat prostřednictvím speciálně navrženého webu, dokumentu Microsoft Office, který je hostitelem renderovacího prohlížeče nebo vloženého ovládacího prvku ActiveX označeného jako "bezpečný pro inicializaci" v aplikaci pro spuštění libovolného kódu;
  4. Chyba týkající se obchvatu s příponou ACG (Arbitrary Code Guard) související s nesprávným zacházením s přístupovou pamětí v kódu, která je kompilována kompilátorem Microsoft Edge JIT (Just-In-Time), lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek k vynechání bezpečnostních omezení;
  5. Nesprávné ověření a dezinfekce parametrů jazyka JavaScript v aplikaci Microsoft Edge lze vzdáleně využít tím, že přesvědčíte uživatele, že klikne na speciálně vytvořený odkaz hostovaný na škodlivém webu, aby získal oprávnění.
  6. Mnoho zranitelných míst souvisejících s nesprávnou manipulací s objekty v paměti v určitých funkcích v aplikaci Microsoft Edge lze vzdáleně využít tím, že přesvědčíte uživatele, aby si prohlížel speciálně vytvořený web pro získání citlivých informací.
  7. Nesprávné vynucování politik mezi různými doménami v aplikaci Microsoft Edge lze vzdáleně využít tím, že přesvědčíte uživatele, aby načtěl speciálně navrženou stránku nebo navštívil škodlivý web, aby obcházel bezpečnostní omezení.
  8. Nesprávné zacházení s objekty v paměti v aplikaci Microsoft Internet Explorer lze vzdáleně využít tím, že přesvědčíte uživatele, aby zobrazil speciálně vytvořenou webovou stránku pro spuštění libovolného kódu;
  9. Mnoho zranitelných míst souvisejících s nesprávnou manipulací s objekty v paměti může být vzdáleně využíváno tím, že přesvědčí uživatele, aby si prohlížel speciálně vytvořenou webovou stránku pro spuštění libovolného kódu;
  10. Nesprávná manipulace s objekty v paměti v určitých funkcích skriptovacího stroje Chakra může být vzdáleně využívána tím, že uživatel přesvědčí, aby zobrazil speciálně vytvořenou webovou stránku pro získání citlivých informací;
  11. Nesprávná manipulace s objekty v paměti v skriptovacích systémech Microsoft v aplikaci Microsoft Edge lze vzdáleně využít prostřednictvím speciálně navrženého webu, dokumentu Microsoft Office, který je hostitelem renderovacího prohlížeče nebo vloženého ovládacího prvku ActiveX označeného jako "bezpečný pro inicializaci" v aplikaci pro spuštění libovolného kódu ;
  12. Nesprávné ověření řetězců v ovlivněných scénářích lze vzdáleně využívat prostřednictvím speciálně vytvořené webové stránky pro získání citlivých informací;
  13. Mnoho zranitelných míst spojených s nesprávnou manipulací s objekty v paměti v aplikaci Microsoft Edge lze vzdáleně využít tím, že přesvědčíte uživatele, aby zobrazil speciálně vytvořenou webovou stránku pro spuštění libovolného kódu;
  14. Nesprávné zacházení s objekty v paměti v skriptovacím kódu Chakra JavaScript lze vzdáleně využít k provádění libovolného kódu.

Technické údaje

Chcete-li zneužít zranitelná místa (9) a (13), může útočník odeslat URL na škodlivý web prostřednictvím e-mailu nebo okamžité zprávy.

Využití zranitelnosti (12) umožňuje útočníkům získat citlivé údaje z paměti a případně obejít ASLR (Randomization Layout Layout).

Oficiální doporučení

seznam CVE

seznam KB

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.