Popis
V systému Microsoft Windows bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k spuštění libovolného kódu, získání oprávnění, získání citlivých informací, způsobení odmítnutí služby a případnému vynechání bezpečnostních omezení.
Níže je uveden kompletní seznam chyb zabezpečení:
- Nesprávné použití nastavení izolace sítě ve službě Active Directory může být vzdáleně využíváno prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
- Několik nevhodných chyb zabezpečení inicializace paměti v jádře systému Windows může být lokálně využíváno prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
- Nesprávné požadavky na protokol HTTP 2.0 v protokolu HTTP.sys lze vzdáleně využívat prostřednictvím speciálně navrženého požadavku způsobit odmítnutí služby;
- V systému Windows Hyper-V je možné zneužít více chybných chyb při ověřování vstupů prostřednictvím speciálně navržené aplikace pro získání citlivých informací;
- Nesprávná manipulace s objekty v paměti v jádře systému Windows může být místně využívána prostřednictvím speciálně navržené aplikace k získání oprávnění.
- Nesprávné ověření neoprávněných souborů ve službě Device Guard lze využít místně prostřednictvím speciálně navržené aplikace, která by obcházla bezpečnostní omezení.
- Nesprávná manipulace s chybně vytvořenými SNMP lapači v systému Windows SNMP může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobí odmítnutí služby a případné získání oprávnění;
- Nesprávné zpracování požadavků v protokolu vzdálené plochy (Remote Desktop Protocol – RDP) lze vzdáleně využít prostřednictvím speciálně vytvořených požadavků, které způsobí odmítnutí služby;
- Zranitelnost poškození paměti v nástroji Microsoft Malware Protection Engine může být lokálně využívána prostřednictvím speciálně vyvinuté aplikace pro spuštění libovolného kódu;
- Chyba zabezpečení přetečení vyrovnávací paměti v databázovém nástroji Microsoft JET může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru aplikace Excel pro spuštění libovolného kódu;
- Nesprávná manipulace s objekty v paměti v motoru VBScript může být vzdáleně využívána prostřednictvím speciálně vytvořeného webu k provedení libovolného kódu a možného získání oprávnění;
- Nesprávná manipulace s objekty v paměti v programu Windows Type Manager Správce písem může být místně využívána prostřednictvím speciálně vytvořené aplikace k získání oprávnění;
- Nesprávné mapování paměti jádra v podsystému DirectX Graphics Kernel Subsystem může být lokálně využíváno prostřednictvím speciálně navržené aplikace k získání oprávnění;
- Více zranitelností v knihovně písem Windows lze využít místně prostřednictvím speciálně vytvořeného souboru dokumentů nebo vzdáleně prostřednictvím speciálně vytvořené webové stránky pro spuštění libovolného kódu.
Oficiální doporučení
- CVE-2018-0890
- CVE-2018-0956
- CVE-2018-0957
- CVE-2018-0960
- CVE-2018-0963
- CVE-2018-0964
- CVE-2018-0966
- CVE-2018-0967
- CVE-2018-0968
- CVE-2018-0969
- CVE-2018-0970
- CVE-2018-0971
- CVE-2018-0972
- CVE-2018-0973
- CVE-2018-0974
- CVE-2018-0975
- CVE-2018-0976
- CVE-2018-1003
- CVE-2018-1004
- CVE-2018-1008
- CVE-2018-1009
- CVE-2018-1010
- CVE-2018-1012
- CVE-2018-1013
- CVE-2018-1015
- CVE-2018-1016
- CVE-2018-8116
seznam CVE
seznam KB
- 4093114
- 4093478
- 4093224
- 4093111
- 4093107
- 4093112
- 4093227
- 4093223
- 4093108
- 4093109
- 4093119
- 4093118
- 4093115
- 4093122
- 4093123
- 4093257
- 4091756
- 4103727
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!