Descripción
Se han encontrado múltiples vulnerabilidades serias en los navegadores de Microsoft. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, eludir las restricciones de seguridad u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- Un mecanismo de marcado de archivos incorrecto en Microsoft Edge se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información confidencial;
- Un manejo inadecuado de objetos en la memoria en Microsoft Internet Explorer se puede explotar de forma remota a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- El manejo incorrecto y múltiple de objetos en vulnerabilidades de memoria en Microsoft Edge se puede explotar remotamente a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de derivación de seguridad en Internet Explorer se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
- La vulnerabilidad de corrupción de memoria en el componente ChakraCore del motor de scripting Microsoft Edge se puede explotar remotamente a través de un vector de ataque no especificado para ejecutar código arbitrario;
- El manejo incorrecto y múltiple de objetos en vulnerabilidades de memoria en Microsoft Edge se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información confidencial;
- Un manejo incorrecto de las solicitudes en Microsoft Edge se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad.
Detalles técnicos
La vulnerabilidad (4) permite eludir Mark of the Web Tagging (MOTW).
Notas informativas originales
- CVE-2018-8113
- CVE-2018-8227
- CVE-2018-8229
- CVE-2018-8234
- CVE-2018-8249
- CVE-2018-8110
- CVE-2018-8235
- CVE-2018-8267
- CVE-2018-0871
- CVE-2018-8111
- CVE-2018-0978
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!