Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, obtener privilegios, ejecutar código arbitrario u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- La divulgación de información inadecuada en Edge se puede explotar remotamente para obtener información sensible;
- Las restricciones HTML incorrectas en Edge se pueden explotar de forma remota para eludir el filtro XSS;
- El manejo inadecuado de objetos de memoria en el Shell de Windows se puede explotar de forma remota a través de un objeto de barra de herramientas especialmente diseñado para ejecutar código arbitrario;
- El manejo inadecuado de objetos de memoria en Microsoft Tablet Input Band se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Los objetos de memoria inadecuados que se manejan en el kernel de Windows se pueden explotar localmente a través de una aplicación diseñada especialmente para ejecutar código arbitrario;
- La aplicación de políticas inadecuadas en Windows Trusted Boot se puede explotar localmente a través de un Boot Configuration Data especialmente diseñado para eludir las restricciones de seguridad;
- La validación incorrecta en la creación de puntos de montaje se puede explotar de forma remota a través de una aplicación especialmente diseñada para obtener privilegios.
Detalles técnicos
La vulnerabilidad (4) también podría explotarse remotamente a través de un sitio web malicioso.
(6) podría derivar en la omisión de la validación de la integridad de Trusted Boot para las características de seguridad de encriptación BitLocker y Device.
Notas informativas originales
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com