Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Edge y Microsoft Internet Explorer. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información confidencial, ejecutar código arbitrario, eludir las restricciones de seguridad y falsificar la interfaz de usuario.
A continuación hay una lista completa de vulnerabilidades:
- Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en la memoria en Microsoft Edge se pueden explotar de forma remota a través de un sitio web especialmente diseñado para obtener información sensible;
- Un manejo inadecuado de los eventos del portapapeles en Microsoft Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado para obtener información confidencial;
- Una verificación de dominio padre incorrecta en los navegadores de Microsoft se puede explotar de forma remota a través de un sitio web especialmente diseñado para obtener información sensible;
- Un manejo incorrecto de objetos en la memoria en el motor de secuencias de comandos en Microsoft Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado para obtener información sensible;
- Múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en la memoria en el motor de scripting en Microsoft Edge pueden ser explotados remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con el acceso incorrecto de objetos en la memoria en los navegadores de Microsoft se pueden explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con el manejo inadecuado de objetos en la memoria en motores de JavaScript en navegadores de Microsoft durante el procesamiento de contenido pueden ser explotados remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Múltiples vulnerabilidades relacionadas con la validación inadecuada de documentos en Microsoft Edge se pueden explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
- Múltiples vulnerabilidades relacionadas con el análisis incorrecto del contenido HTTP en Microsoft Edge se pueden explotar de forma remota a través de un sitio web especialmente diseñado para suplantar la interfaz de usuario;
- Un manejo inadecuado del contenido HTTP en Microsoft Internet Explorer se puede explotar de forma remota a través de un sitio web especialmente diseñado para suplantar la interfaz de usuario;
- Múltiples vulnerabilidades relacionadas con el manejo incorrecto de objetos en la memoria en la Biblioteca de PDF de Microsoft Windows se pueden explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario.
NB: No todas las vulnerabilidades ya tienen la calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.
Notas informativas originales
- CVE-2017-8747
- CVE-2017-8734
- CVE-2017-8729
- CVE-2017-8728
- CVE-2017-8757
- CVE-2017-8749
- CVE-2017-8738
- CVE-2017-11766
- CVE-2017-8750
- CVE-2017-8731
- CVE-2017-8753
- CVE-2017-8723
- CVE-2017-8724
- CVE-2017-8741
- CVE-2017-8754
- CVE-2017-8740
- CVE-2017-8752
- CVE-2017-8597
- CVE-2017-8660
- CVE-2017-8736
- CVE-2017-11764
- CVE-2017-8643
- CVE-2017-8751
- CVE-2017-8649
- CVE-2017-8748
- CVE-2017-8755
- CVE-2017-8737
- CVE-2017-8648
- CVE-2017-8739
- CVE-2017-8735
- CVE-2017-8733
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!