Microsoft Windows és Microsoft Edge sérülékenységek

CH azonosító

CH-14335

Angol cím

Microsoft Windows and Microsoft Edge Security Advisories

Felfedezés dátuma

2018.01.02.

Súlyosság

Kritikus

Érintett rendszerek

Edge
Microsoft
Windows

Érintett verziók

Microsoft Windows
Microsoft Edge

Összefoglaló

A Microsoft Windows operációs rendszerek és a Microsoft Edge böngészők számos sérülékenysége vált ismertté, amelyeket kihasználva egy támadó tetszőleges kódot futtathat, emelt szintű jogosultságokat szerezhet, megkerülheti a biztonsági előírásokat, bizalmas információkhoz férhet hozzá, vagy szolgáltatásmegtagadást (DoS) idézhet elő.

Leírás

  • A Windows IPSec olyan sérülékenységét jelentették, amelyet kihasználva szolgáltatásmegtagadást lehet előidézni (DoS). A sérülékenységet egy speciálisan összeállított csomag elküldésével lehet kiváltani, amely egy memóriabeli objektumban eredményez hibát, így a rendszer nem lesz képes válaszolni a kérésekre.
  • A Windows kernel sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználását a felhasználó egy speciálisan elkészített alkalmazással tudja előidézni, és ennek következtében kernel-szintű jogokkal lesz képes parancsokat végrehajtani.
  • A Microsoft GDI+ egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó bizalmas – kernel memóriacím – információkat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazást kell futtatni.
  • A Windows Adobe Type Manager Font Driver egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazást kell futtatni, amely a Windows Adobe Type Manager Font Driver-ben (ATMFD.dll) vált ki hibát, s ennek következtében tetszőleges kódot lehet végrehajtani emelt szintű jogosultsággal.
  • A Color Management Module (ICM32.dll) egy hibáját kihasználva – amely a memóriában lévő objektumok nem megfelelő kezeléséből adódik – információk szerezhetőek, melyeket a támadó felhasználhat az ASLR (Address Space Layout Randomization) megkerüléséhez. A támadás nem teszi lehetővé a kódfuttatást, de információkat szolgáltathat további támadások előkészítéséhez.
  • A Windows Subsystem for Linux egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazással integer overflowt-t lehet előidézni, amely tetszőleges kód végrehajtását teszi lehetővé emelt szintű jogosultsággal.
  • A Windows Kernel API több sérülékenységét jelentették, amelyeket kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához a helyi felhasználónak egy speciálisan elkészített alkalmazást kell lefuttatnia, amely a Windows Kernel API-ban jogosultság hibát vált ki, és így lehetővé válik, hogy folyamatokat személyesítsen meg, azok közti kommunikációt injektáljon, vagy megszakítsa a rendszer működését.
  • A Windows Server Message Block egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználását egy speciálisan elkészített alkalmazással lehet előidézni, amely egy előre elkészített fájlt nyit meg SMB-n keresztül, megkerülve ezzel a biztonsági ellenőrzéseket, s tetszőleges kódot végrehajtva emelt szintű jogosultsággal.
  • A Windows Adobe Type Manager Font Driver egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó bizalmas információkat szerezhet. A sérülékenység kihasználásához egy olyan dokumentumot kell megnyitni, amely egy speciálisan előkészített betűtípust (“font”-ot) használ, így memóriakezelési hibát vált ki egy, az ATMFD.dll-hez tartozó objektumban.
  • A Microsoft Internet Explorer két sérülékenységét jelentették, amelyeket kihasználva egy távoli támadó tetszőleges kódot hajthat végre az áldozat rendszerén. A támadó képes olyan tartalmat előállítani, amelyet amennyiben a gyanútlan felhasználó megnyit, memóriakezelési hibát képes kiváltani, amely tetszőleges kód futtatásához vezethet.
  • A Microsoft Edge számos sérülékenységét jelentették, amelyeket kihasználva egy távoli támadó tetszőleges kódot hajthat végre a rendszeren, megkerülheti a biztonsági előírásokat, illetve bizalmas információkat szerezhet:
     -Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani, amely tetszőleges kód futtatásához vezethet.
     -Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani, így bizalmas információkat szerezhet a rendszerről.
     -Egy támadó képes megkerülni a cross-domain biztonsági előírásokat, így bizalmas információkat szererzhet egy másik domain-ről.
     -Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani a Microsoft Edge PDF Reader-ben, így bizalmas információkat szerezhet.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
CVE-2018-0741 - NVD CVE-2018-0741
CVE-2018-0743 - NVD CVE-2018-0743
CVE-2018-0744 - NVD CVE-2018-0744
CVE-2018-0745 - NVD CVE-2018-0745
CVE-2018-0746 - NVD CVE-2018-0746
CVE-2018-0747 - NVD CVE-2018-0747
CVE-2018-0748 - NVD CVE-2018-0748
CVE-2018-0749 - NVD CVE-2018-0749
CVE-2018-0750 - NVD CVE-2018-0750
CVE-2018-0751 - NVD CVE-2018-0751
CVE-2018-0752 - NVD CVE-2018-0752
CVE-2018-0753 - NVD CVE-2018-0753
CVE-2018-0754 - NVD CVE-2018-0754
CVE-2018-0758 - NVD CVE-2018-0758
CVE-2018-0762 - NVD CVE-2018-0762
CVE-2018-0766 - NVD CVE-2018-0766
CVE-2018-0767 - NVD CVE-2018-0767
CVE-2018-0768 - NVD CVE-2018-0768
CVE-2018-0769 - NVD CVE-2018-0769
CVE-2018-0770 - NVD CVE-2018-0770
CVE-2018-0772 - NVD CVE-2018-0772
CVE-2018-0773 - NVD CVE-2018-0773
CVE-2018-0774 - NVD CVE-2018-0774
CVE-2018-0775 - NVD CVE-2018-0775
CVE-2018-0776 - NVD CVE-2018-0776
CVE-2018-0777 - NVD CVE-2018-0777
CVE-2018-0778 - NVD CVE-2018-0778
CVE-2018-0780 - NVD CVE-2018-0780
CVE-2018-0781 - NVD CVE-2018-0781
CVE-2018-0788 - NVD CVE-2018-0788
CVE-2018-0800 - NVD CVE-2018-0800
CVE-2018-0803 - NVD CVE-2018-0803
CVE-2018-0818 - NVD CVE-2018-0818
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »