Casa > Cyber ​​Notizie > luglio 2018 Patch Martedì Correzioni CVE-2018-8281, Bugs Microsoft Office
CYBER NEWS

Luglio 2018 Patch Martedì Correzioni CVE-2018-8281, Bugs Microsoft Office

Un'altra serie di patch è stato implementato da Microsoft sotto forma di luglio 2018 Patch Martedì. Il batch cerotto contiene un totale di 54 vulnerabilità di cui 17 sono classificati critici. 15 di quei CVE critiche appartengono ai browser di Microsoft o tecnologie relative al browser.




Questa è la lista di applicazioni che sono stati trovati vulnerabili e sono stati rattoppato in serie di aggiornamenti di sicurezza di questo mese:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office e Microsoft Office Services e Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • JavaScript Cryptography Research Library di Microsoft
  • Microsoft Lync e Microsoft Lync
  • visual Studio
  • Software di visualizzazione adattatore V2 Microsoft Wireless
  • PowerShell Editor Servizi
  • PowerShell Extension for Visual Studio Codice
  • Personalizzazioni sul web per Active Directory Federation Services

Un ulteriore difetto di esecuzione speculativa che è stato annunciato nel mese di giugno è stata anche patchato. Adobe ha anche affrontato diversi difetti in più prodotti.

.NET Framework, Microsoft Office vulnerabilità corrette

Tra le correzioni degne di nota di questo mese sono diverse vulnerabilità pericolose in .NET Framework di Microsoft (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, e CVE-2018-8356) così come Microsoft Office. Ecco l'elenco delle vulnerabilità di Microsoft Office con alcune brevi descrizioni tratte dalla MITRA:

CVE-2018-8281

Una vulnerabilità legata all'esecuzione di codice in modalità remota nel software Microsoft Office quando il software non riesce a gestire correttamente gli oggetti in memoria, aka “Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office.” Questo riguarda Microsoft Excel Viewer, Microsoft PowerPoint Viewer, Microsoft Office, Microsoft Office Word Viewer.

CVE-2018-8323

Un'elevazione di privilegi vulnerabilità esiste quando Microsoft SharePoint Server non disinfettare correttamente una richiesta Web appositamente predisposta a un server SharePoint interessata, aka “Microsoft SharePoint Elevazione della vulnerabilità nell'acquisizione di privilegi.” Questo riguarda Microsoft SharePoint. Questo ID CVE è unico da CVE-2018-8299.

Story correlati: Vecchio Caratteristica di Microsoft Office può essere utilizzato per lanciare attacchi di virus

CVE-2018-8300

Una vulnerabilità? In Microsoft SharePoint quando il software non riesce a controllare il codice sorgente di un pacchetto di applicazione. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto del pool di applicazioni di SharePoint e l'account server farm di SharePoint.

CVE-2018-8312

Una vulnerabilità legata all'esecuzione di codice in modalità remota quando Microsoft Access non riesce a gestire correttamente gli oggetti in memoria, aka “Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Access.” Questo riguarda Microsoft Access, Microsoft Office.

CVE-2018-8299

Un'elevazione di privilegi vulnerabilità esiste quando Microsoft SharePoint Server non disinfettare correttamente una richiesta Web appositamente predisposta a un server SharePoint interessata, aka “Microsoft SharePoint Elevazione della vulnerabilità nell'acquisizione di privilegi.” Questo riguarda Microsoft SharePoint. Questo ID CVE è unico da CVE-2018-8323.

CVE-2018-8310

Una vulnerabilità di manomissione esiste quando Microsoft Outlook non gestisce correttamente tipi di allegati specifici durante il rendering email HTML, aka “Vulnerabilità di Microsoft Office manomissione.” Questo riguarda Microsoft Word, Microsoft Office.

Vulnerabilità del browser fisso nel mese di luglio 2018 Patch Martedì

Microsoft ha patchato un totale di 16 vulnerabilità del browser che dovrebbe essere la priorità per i dispositivi di tipo workstation o qualsiasi sistema in cui gli utenti accedono a Internet pubblico tramite un browser o controllare la posta elettronica, ha sottolineato Jimmy Graham, Direttore del Product Management di Qualys.

Microsoft ha inoltre rilasciato correzioni per tutte le versioni di Windows supportate che prevedono attenuazioni per pigro FP Stato Restore, l'attacco divulgazione di informazioni a canale laterale in esecuzione speculativa utilizzato da Intel microprocessori basati su core con un advisory.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo