Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des informations sensibles, exécuter du code arbitraire, contourner les restrictions de sécurité et obtenir des privilèges.
Voici une liste complète des vulnérabilités:
- Plusieurs vulnérabilités de corruption de mémoire dans Windows Kernel peuvent être exploitées localement via une application spécialement conçue pour obtenir des informations sensibles ou obtenir des privilèges;
- Une gestion incorrecte des objets en mémoire dans Windows Graphics Device Interface (GDI) peut être exploitée localement en exécutant une application spécialement conçue pour obtenir des privilèges;
- Un traitement incorrect des données d'entrée dans Windows Installer peut être exploité localement via des données d'entrée spécialement conçues;
- Une vulnérabilité non spécifiée dans Desktop Bridge VFS peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
- Une validation XML incorrecte dans XML External Entities (XXE) peut être exploitée localement pour obtenir des informations sensibles;
- Une gestion incorrecte des objets en mémoire dans Microsoft Video Control peut être exploitée localement en exécutant une application spécialement conçue pour obtenir des privilèges;
- Un traitement incorrect du chemin de destination du fichier dans la fonction de copie de Windows Shell peut être exploité localement pour exécuter du code arbitraire;
- Une vulnérabilité non spécifiée dans Windows Scripting Host peut être exploitée localement pour contourner les restrictions de sécurité;
- Une validation d'entrée incorrecte dans Microsoft Hyper-V Network Switch peut être exploitée localement via une application spécialement conçue pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans Credential Security Support Provider (CredSSP) peut être exploitée localement en exécutant une application spécialement conçue et en effectuant une attaque man-in-the-middle contre une session Remote Desktop Protocol pour exécuter du code arbitraire;
- Une vulnérabilité de validation et d'application incorrecte des niveaux d'usurpation dans le pilote en mode noyau Cryptography Next Generation (CNG) peut être exploitée localement en exécutant une application spécialement conçue pour contourner les restrictions de sécurité;
- Une gestion incorrecte des objets en mémoire dans Storage Services peut être exploitée via une application spécialement conçue pour obtenir des privilèges.
Fiches de renseignement originales
- CVE-2018-0813
- CVE-2018-0814
- CVE-2018-0815
- CVE-2018-0816
- CVE-2018-0817
- CVE-2018-0868
- CVE-2018-0877
- CVE-2018-0878
- CVE-2018-0880
- CVE-2018-0881
- CVE-2018-0882
- CVE-2018-0883
- CVE-2018-0884
- CVE-2018-0885
- CVE-2018-0886
- CVE-2018-0888
- CVE-2018-0894
- CVE-2018-0895
- CVE-2018-0896
- CVE-2018-0897
- CVE-2018-0898
- CVE-2018-0899
- CVE-2018-0900
- CVE-2018-0901
- CVE-2018-0902
- CVE-2018-0904
- CVE-2018-0926
- CVE-2018-0977
- CVE-2018-0983
Liste CVE
Liste KB
- 4056564
- 4073011
- 4087398
- 4088776
- 4088779
- 4088782
- 4088786
- 4088787
- 4088827
- 4088875
- 4088876
- 4088877
- 4088878
- 4088879
- 4088880
- 4089175
- 4089229
- 4089344
- 4089453
- 4103716
- 4103731
- 4103715
- 4103721
- 4103712
- 4103730
- 4103723
- 4103726
- 4103718
- 4103727
- 4103725
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !