Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans les navigateurs Microsoft. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les restrictions de sécurité ou obtenir des informations sensibles.
Voici une liste complète des vulnérabilités:
- Un mécanisme de marquage de fichier incorrect dans Microsoft Edge peut être exploité à distance via un site Web spécialement conçu pour obtenir des informations sensibles;
- Une mauvaise gestion des objets en mémoire dans Microsoft Internet Explorer peut être exploitée à distance via un site Web spécialement conçu pour exécuter du code arbitraire;
- La gestion incorrecte multiple des objets dans les vulnérabilités de la mémoire dans Microsoft Edge peut être exploitée à distance via un site Web spécialement conçu pour exécuter du code arbitraire;
- Une vulnérabilité de contournement de sécurité dans Internet Explorer peut être exploitée à distance via un site Web spécialement conçu pour contourner les restrictions de sécurité;
- La vulnérabilité de corruption de mémoire dans le composant ChakraCore du moteur de script Microsoft Edge peut être exploitée à distance via un vecteur d'attaque non spécifié pour exécuter du code arbitraire;
- Une gestion incorrecte multiple des objets dans les vulnérabilités de la mémoire dans Microsoft Edge peut être exploitée à distance via un site Web spécialement conçu pour obtenir des informations sensibles;
- Une gestion incorrecte des demandes dans Microsoft Edge peut être exploitée à distance via un site Web spécialement conçu pour contourner les restrictions de sécurité.
Détails techniques
Vulnérabilité (4) permet de contourner Mark du Web Tagging (MOTW).
Fiches de renseignement originales
- CVE-2018-8113
- CVE-2018-8227
- CVE-2018-8229
- CVE-2018-8234
- CVE-2018-8249
- CVE-2018-8110
- CVE-2018-8235
- CVE-2018-8267
- CVE-2018-0871
- CVE-2018-8111
- CVE-2018-0978
Liste CVE
Liste KB
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !