Accueil > Nouvelles Cyber > Juillet 2018 Patch Tuesday Corrections CVE-2018-8281, Bugs Microsoft Office
CYBER NOUVELLES

Juillet 2018 Patch Tuesday Corrections CVE-2018-8281, Bugs Microsoft Office

Une autre série de patches a été roulé par Microsoft sous la forme de Juillet 2018 Patch Tuesday. Le lot de patch contient un total de 54 vulnérabilités dont 17 sont jugés critiques. 15 de ces critiques CVEs appartiennent aux navigateurs de Microsoft ou des technologies liées au navigateur.




Voici la liste des applications qui ont été jugées vulnérables et ont été patché dans le lot des mises à jour de sécurité ce mois-ci:

  • Internet Explorer
  • Microsoft bord
  • Microsoft Windows
  • Microsoft Office et Microsoft Office Services et Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • Microsoft Research JavaScript Library Cryptographie
  • Skype pour les entreprises et Microsoft Lync
  • Visual Studio
  • Adaptateur d'affichage Microsoft Wireless Software V2
  • PowerShell services éditeur
  • Extension PowerShell pour le code Visual Studio
  • Personnalisations Web pour Active Directory Federation Services

Un défaut d'exécution spéculative supplémentaire qui a été annoncée en Juin a également été patché. Adobe a également abordé plusieurs défauts dans plusieurs produits.

.NET Framework, Microsoft Office vulnérabilités corrigées

Parmi les correctifs notables ce mois-ci sont plusieurs vulnérabilités dangereuses dans le .NET Framework de Microsoft (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, et CVE-2018-8356) ainsi que Microsoft Office. Voici la liste des vulnérabilités Microsoft Office avec quelques brèves descriptions tirées de MITRE:

CVE-2018-8281

Une vulnérabilité d'exécution de code à distance existe dans le logiciel Microsoft Office lorsque le logiciel ne parvient pas à gérer correctement les objets en mémoire, alias “Microsoft Office de code à distance vulnérabilité d'exécution.” Cela affecte Microsoft Excel Viewer, Microsoft PowerPoint Viewer, Microsoft Office, Microsoft Office Word Viewer.

CVE-2018-8323

Une vulnérabilité d'élévation de privilèges existe lorsque Microsoft SharePoint Server ne désinfectez pas correctement une requête Web spécialement conçu à un serveur SharePoint affecté, alias “Microsoft SharePoint vulnérabilité d'élévation de privilèges.” Cela affecte Microsoft SharePoint. Cet ID CVE est unique de CVE-2018-8299.

histoire connexes: Old Microsoft Office fonctionnalité peut être utilisé pour lancer des attaques de virus

CVE-2018-8300

Une vulnérabilité d'exécution de code à distance existe dans Microsoft SharePoint lorsque le logiciel ne parvient pas à vérifier le balisage source d'un package d'application. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte du pool d'applications SharePoint et le compte de batterie de serveurs SharePoint.

CVE-2018-8312

Une vulnérabilité d'exécution de code à distance existe lorsque Microsoft Access ne gère pas correctement des objets en mémoire, alias “Microsoft Access de code à distance vulnérabilité d'exécution.” Cela affecte Microsoft Access, Microsoft Office.

CVE-2018-8299

Une vulnérabilité d'élévation de privilèges existe lorsque Microsoft SharePoint Server ne désinfectez pas correctement une requête Web spécialement conçu à un serveur SharePoint affecté, alias “Microsoft SharePoint vulnérabilité d'élévation de privilèges.” Cela affecte Microsoft SharePoint. Cet ID CVE est unique de CVE-2018-8323.

CVE-2018-8310

Une vulnérabilité de falsification existe lorsque Microsoft Outlook ne gère pas correctement les types de fixation spécifiques lors du rendu des emails HTML, alias “Vulnérabilité Microsoft Office Falsification.” Cela affecte Microsoft Word, Microsoft Office.

Les vulnérabilités du navigateur fixe en Juillet 2018 Patch Tuesday

Microsoft a patché un total de 16 les vulnérabilités des navigateurs qui doivent être priorisés pour les appareils de type station de travail ou tout autre système où les utilisateurs accèdent à l'Internet via un navigateur ou e-mail de vérification, Jimmy a souligné Graham, Directeur de la gestion des produits chez Qualys.

Microsoft a également publié des correctifs pour toutes les versions de Windows prises en charge qui fournissent des atténuations pour l'état Lazy FP Restore, la communication d'informations de canal côté attaque exécution spéculative utilisée par Intel microprocesseurs repose-Core avec un avis.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord