Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, obtener información confidencial, ejecutar código arbitrario, eludir las restricciones de seguridad y obtener privilegios.
A continuación hay una lista completa de vulnerabilidades:
- Las vulnerabilidades múltiples de corrupción de memoria en Windows Kernel se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener información confidencial o ganar privilegios;
- Un manejo incorrecto de los objetos en la memoria en la interfaz de dispositivo gráfico de Windows (GDI) se puede explotar localmente mediante la ejecución de una aplicación especialmente diseñada para obtener privilegios;
- Un procesamiento de datos de entrada incorrecto en Windows Installer puede explotarse localmente a través de datos de entrada especialmente diseñados;
- Una vulnerabilidad no especificada en Desktop Bridge VFS puede explotarse localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- Una validación XML incorrecta en Entidades Externas XML (XXE) puede explotarse localmente para obtener información sensible;
- Un manejo incorrecto de objetos en la memoria en Microsoft Video Control se puede explotar localmente mediante la ejecución de una aplicación especialmente diseñada para obtener privilegios;
- Un procesamiento inadecuado de la ruta de destino del archivo en la función de copia de Windows Shell se puede explotar localmente para ejecutar código arbitrario;
- Una vulnerabilidad no especificada en Windows Scripting Host se puede explotar localmente para eludir las restricciones de seguridad;
- Una validación de entrada incorrecta en Microsoft Hyper-V Network Switch se puede explotar localmente a través de una aplicación especialmente diseñada para causar la denegación de servicio;
- Una vulnerabilidad no especificada en el protocolo del proveedor de soporte de seguridad de credenciales (CredSSP) puede explotarse localmente ejecutando una aplicación especialmente diseñada y realizando un ataque man-in-the-middle contra una sesión de protocolo de escritorio remoto para ejecutar código arbitrario;
- Una vulnerabilidad de niveles inadecuados de validación e imposición de suplantación en el controlador kernel-mode de Cryptography Next Generation (CNG) se puede explotar localmente mediante la ejecución de una aplicación especialmente diseñada para eludir las restricciones de seguridad;
- Un manejo incorrecto de los objetos en la memoria en los Servicios de Almacenamiento se puede explotar a través de una aplicación especialmente diseñada para obtener privilegios.
Notas informativas originales
- CVE-2018-0813
- CVE-2018-0814
- CVE-2018-0815
- CVE-2018-0816
- CVE-2018-0817
- CVE-2018-0868
- CVE-2018-0877
- CVE-2018-0878
- CVE-2018-0880
- CVE-2018-0881
- CVE-2018-0882
- CVE-2018-0883
- CVE-2018-0884
- CVE-2018-0885
- CVE-2018-0886
- CVE-2018-0888
- CVE-2018-0894
- CVE-2018-0895
- CVE-2018-0896
- CVE-2018-0897
- CVE-2018-0898
- CVE-2018-0899
- CVE-2018-0900
- CVE-2018-0901
- CVE-2018-0902
- CVE-2018-0904
- CVE-2018-0926
- CVE-2018-0977
- CVE-2018-0983
Lista CVE
Lista KB
- 4056564
- 4073011
- 4087398
- 4088776
- 4088779
- 4088782
- 4088786
- 4088787
- 4088827
- 4088875
- 4088876
- 4088877
- 4088878
- 4088879
- 4088880
- 4089175
- 4089229
- 4089344
- 4089453
- 4103716
- 4103731
- 4103715
- 4103721
- 4103712
- 4103730
- 4103723
- 4103726
- 4103718
- 4103727
- 4103725
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!