Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Windows. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario, obtener información sensible, eludir las restricciones de seguridad, causar denegación de servicio o obtener privilegios.
A continuación hay una lista completa de vulnerabilidades:
- Un manejo de datos de entrada incorrecto en Cortana puede explotarse localmente a través de comandos especialmente diseñados para obtener privilegios;
- Un análisis incorrecto de las solicitudes HTTP 2.0 en HTTP.sys se puede explotar de forma remota a través de un paquete HTTP especialmente diseñado para causar la denegación de servicio;
- El funcionamiento incorrecto del algoritmo hash en Windows Code Integrity Module se puede explotar remotamente a través de un mensaje de correo electrónico especialmente diseñado para causar la denegación de servicio;
- Varias vulnerabilidades de derivación de seguridad en Device Guard se pueden explotar localmente para eludir las restricciones de seguridad;
- El manejo inadecuado de objetos en la memoria en Microsoft Windows se puede explotar localmente a través de una aplicación especialmente diseñada para causar la denegación de servicio;
- Los niveles de privilegios incorrectos que se aplican en Windows Hyper-V pueden explotarse localmente a través de un vector de ataque no especificado para obtener privilegios;
- El manejo incorrecto de objetos en la memoria en Win32k se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- El manejo inadecuado de objetos en la memoria en el controlador de HID Parser Library se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- La vulnerabilidad de corrupción de memoria en Windows GDI se puede explotar localmente a través de una aplicación especialmente diseñada para obtener información sensible;
- Varias vulnerabilidades en el kernel de Windows se pueden explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios u obtener información sensible;
- Una verificación de acceso incorrecta en NTFS se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- El manejo inadecuado de objetos en la memoria en Http.sysr se puede explotar localmente a través de una solicitud especialmente diseñada para ejecutar código arbitrario;
- El manejo inadecuado de objetos en la memoria en Windows Media Foundation se puede explotar localmente a través de un documento especialmente diseñado para ejecutar código arbitrario;
- Una aplicación de permisos incorrecta en Windows Kernel API se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- La gestión de registro virtual incorrecta en Desktop Bridge se puede explotar localmente a través de una aplicación especialmente diseñada para obtener privilegios;
- Un manejo incorrecto de las respuestas DNS en DNSAPI.dll se puede explotar de forma remota a través de una solicitud DNS especialmente diseñada para ejecutar código arbitrario.
Detalles técnicos
La vulnerabilidad (4) podría permitir a un atacante inyectar código malicioso en un proceso de confianza de PowerShell y eludir la política de Integridad de código de Device Guard.
Notas informativas originales
- CVE-2018-8226
- CVE-2018-1040
- CVE-2018-8212
- CVE-2018-8201
- CVE-2018-8205
- CVE-2018-8221
- CVE-2018-8213
- CVE-2018-8219
- CVE-2018-8217
- CVE-2018-8210
- CVE-2018-8233
- CVE-2018-8169
- CVE-2018-8239
- CVE-2018-8224
- CVE-2018-1036
- CVE-2018-8121
- CVE-2018-8231
- CVE-2018-8207
- CVE-2018-8251
- CVE-2018-0982
- CVE-2018-8215
- CVE-2018-8211
- CVE-2018-8214
- CVE-2018-8218
- CVE-2018-8225
- CVE-2018-8209
- CVE-2018-8208
- CVE-2018-8175
- CVE-2018-8216
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com