Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Internet Explorer y Microsoft Edge. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener privilegios, eludir las restricciones de seguridad, ejecutar código arbitrario y obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- Un manejo incorrecto de sandboxing en Microsoft Edge se puede explotar localmente para obtener privilegios;
- Una validación incorrecta de las políticas de UMCI (Integridad del Código de Modo de Usuario) puede explotarse localmente al convencer a un usuario para que visite un sitio web especialmente diseñado y ejecute una aplicación maliciosa para eludir las restricciones de seguridad;
- Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en memoria en motores JavaScript pueden ser explotados remotamente a través de un sitio web especialmente diseñado, documento de Microsoft Office que aloja el motor de representación del navegador o control ActiveX integrado marcado como "seguro para inicialización" en una aplicación para ejecutar código arbitrario;
- La vulnerabilidad de anulación de ACG (Guardia de código arbitrario) relacionada con un manejo incorrecto del acceso a la memoria en código compilado por el compilador Microsoft Edge JIT (Just-In-Time) se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
- Una validación incorrecta y desinfección de los parámetros de JavaScript en Microsoft Edge se puede explotar de forma remota al convencer a un usuario para que haga clic en un enlace especialmente diseñado alojado en un sitio web malicioso para obtener privilegios;
- Varias vulnerabilidades relacionadas con un manejo incorrecto de objetos en la memoria en ciertas funciones en Microsoft Edge se pueden explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para obtener información confidencial;
- Se puede explotar de forma remota una aplicación inadecuada de las políticas entre dominios en Microsoft Edge convenciendo a un usuario para que cargue una página especialmente diseñada o visite un sitio web malicioso para eludir las restricciones de seguridad;
- Un manejo incorrecto de los objetos en la memoria en Microsoft Internet Explorer se puede explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con un manejo inadecuado de los objetos en la memoria pueden explotarse remotamente al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
- Un manejo incorrecto de objetos en la memoria en ciertas funciones en el motor de scripts Chakra puede explotarse remotamente al convencer a un usuario de que visite un sitio web especialmente diseñado para obtener información confidencial;
- Un manejo incorrecto de objetos en la memoria en Microsoft Scripting Engine en Microsoft Edge puede explotarse remotamente a través de un sitio web especialmente diseñado, documento de Microsoft Office que aloja el motor de representación del navegador o control ActiveX incorporado marcado como "seguro para inicialización" en una aplicación para ejecutar código arbitrario ;
- Una validación incorrecta de las cadenas en los escenarios afectados se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información sensible;
- Varias vulnerabilidades relacionadas con un manejo inadecuado de objetos en la memoria en Microsoft Edge se pueden explotar de forma remota al convencer a un usuario para que visite un sitio web especialmente diseñado para ejecutar código arbitrario;
- Un manejo inadecuado de los objetos en la memoria en el motor de scripting JavaScript de Chakra se puede explotar de forma remota para ejecutar código arbitrario.
Detalles técnicos
Para explotar las vulnerabilidades (9) y (13), un atacante puede enviar una URL al sitio web malicioso por correo electrónico o mensaje instantáneo.
El exploit of vulnerabilidad (12) permite a los atacantes obtener datos confidenciales de la memoria y posiblemente omitir ASLR (aleatorización del diseño del espacio de direcciones).
Notas informativas originales
- CVE-2017-8625
- CVE-2017-8634
- CVE-2017-8635
- CVE-2017-8636
- CVE-2017-8637
- CVE-2017-8638
- CVE-2017-8639
- CVE-2017-8640
- CVE-2017-8641
- CVE-2017-8642
- CVE-2017-8644
- CVE-2017-8645
- CVE-2017-8646
- CVE-2017-8647
- CVE-2017-8650
- CVE-2017-8651
- CVE-2017-8652
- CVE-2017-8653
- CVE-2017-8655
- CVE-2017-8656
- CVE-2017-8657
- CVE-2017-8659
- CVE-2017-8661
- CVE-2017-8662
- CVE-2017-8669
- CVE-2017-8670
- CVE-2017-8671
- CVE-2017-8672
- CVE-2017-8674
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com