Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Office. Los usuarios malintencionados pueden aprovechar estas vulnerabilidades para obtener privilegios, obtener información confidencial, eludir las restricciones de seguridad o ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Un manejo inadecuado de objetos en la memoria en Microsoft Access puede explotarse localmente a través de un documento especialmente diseñado para ejecutar código arbitrario;
- Una comprobación incorrecta de la configuración de macros en Microsoft Office Excel se puede explotar localmente a través de un documento especialmente diseñado para eludir las restricciones de seguridad;
- Un manejo inadecuado de las solicitudes en Microsoft SharePoint se puede explotar de forma remota a través de una solicitud especialmente diseñada para obtener privilegios;
- La vulnerabilidad fuera de límite en Microsoft Office se puede explotar localmente a través de un documento especialmente diseñado para obtener información sensible;
- La vulnerabilidad de corrupción de memoria en Microsoft Office se puede explotar localmente a través de un documento especialmente diseñado o de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Una verificación de permisos de inquilino inadecuada en Microsoft SharePoint Server se puede explotar de forma remota a través de una solicitud especialmente diseñada para obtener privilegios.
Notas informativas originales
- CVE-2018-0907
- CVE-2018-0909
- CVE-2018-0910
- CVE-2018-0911
- CVE-2018-0912
- CVE-2018-0913
- CVE-2018-0914
- CVE-2018-0915
- CVE-2018-0916
- CVE-2018-0917
- CVE-2018-0919
- CVE-2018-0921
- CVE-2018-0922
- CVE-2018-0923
- CVE-2018-0944
- CVE-2018-0947
Lista CVE
Lista KB
- 3114416
- 4011023
- 4011234
- 4011665
- 4011673
- 4011674
- 4011675
- 4011688
- 4011692
- 4011695
- 4011705
- 4011709
- 4011714
- 4011720
- 4011721
- 4011727
- 4011730
- 4018291
- 4018293
- 4018298
- 4018304
- 4018305
- 4018309
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!