Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Internet Explorer y Microsoft Edge. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario y obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- Se pueden explotar de forma remota múltiples vulnerabilidades relacionadas con un manejo inadecuado de los objetos en la memoria al convencer a un usuario de que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
- Las restricciones incorrectas impuestas a la forma en que la información se devuelve a Microsoft Edge mediante los métodos de objetos de JavaScript pueden explotarse de forma remota al convencer a un usuario de que visite un sitio web especialmente diseñado para obtener información confidencial;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de objetos en memoria hecho por JavaScript scripting engines pueden ser explotados remotamente convenciendo a un usuario para que visite un sitio web especialmente diseñado, incorporando un control ActiveX marcado como "seguro para inicialización" en una aplicación oa través de Microsoft Office documento que aloja el motor de representación Edge para ejecutar código arbitrario;
- Un manejo incorrecto de los tipos de respuesta filtrados específicos realizados por la API de extracción en Microsoft Edge se puede explotar de forma remota al convencer a un usuario de que visite un sitio web especialmente diseñado para obtener información confidencial;
- Un manejo inadecuado de los objetos en la memoria en Microsoft Internet Explorer puede explotarse remotamente al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
- Una verificación incorrecta de las secuencias de comandos que intentan matipular elementos HTML en otras ventanas del navegador se puede explotar de forma remota convenciendo a un usuario para que visite un sitio web especialmente diseñado o cargue una página especialmente diseñada para eludir las restricciones de seguridad;
- Un manejo inadecuado de los objetos en la memoria se puede explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para obtener información sensible;
- Una aplicación incorrecta de las políticas del mismo origen en Microsoft Edge se puede explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado o cargue una página especialmente diseñada para eludir las restricciones de seguridad;
- Una validación incorrecta de los documentos realizados por el CSP (Política de seguridad de contenido) en Microsoft Edge se puede explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado o cargue una página especialmente diseñada para eludir las restricciones de seguridad.
Notas informativas originales
- CVE-2017-8497
- CVE-2017-8498
- CVE-2017-8499
- CVE-2017-8504
- CVE-2017-8517
- CVE-2017-8519
- CVE-2017-8520
- CVE-2017-8521
- CVE-2017-8522
- CVE-2017-8523
- CVE-2017-8524
- CVE-2017-8529
- CVE-2017-8530
- CVE-2017-8547
- CVE-2017-8548
- CVE-2017-8549
- CVE-2017-8555
Lista CVE
Lista KB
- 4022725
- 4022724
- 4022727
- 4022726
- 4021558
- 4022719
- 4022714
- 4022715
- 4038782
- 4038783
- 4038792
- 4038788
- 4038799
- 4038781
- 4036586
- 4038777
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!