Descripción
Se han encontrado múltiples vulnerabilidades graves en los productos de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, ejecutar código arbitrario u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- La inicialización incorrecta de la memoria se puede explotar de forma remota a través de un vector desconocido;
- El manejo inadecuado del buffer puede ser explotado remotamente a través de un vector desconocido;
- El manejo inadecuado de la memoria se puede explotar remotamente a través de una aplicación especialmente diseñada;
- La validación de datos inapropiada se puede explotar de forma remota a través de una aplicación especialmente diseñada y otros vectores desconocidos;
- El saneamiento inadecuado de las URL se puede explotar de forma remota a través de una URL especialmente diseñada;
- La validación de usuario incorrecta puede explotarse localmente a través de un secuestro de DLL.
Notas informativas originales
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!