Un'altra serie di patch è stato implementato da Microsoft sotto forma di luglio 2018 Patch Martedì. Il batch cerotto contiene un totale di 54 vulnerabilità di cui 17 sono classificati critici. 15 di quei CVE critiche appartengono ai browser di Microsoft o tecnologie relative al browser.
Questa è la lista di applicazioni che sono stati trovati vulnerabili e sono stati rattoppato in serie di aggiornamenti di sicurezza di questo mese:
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office e Microsoft Office Services e Web Apps
- ChakraCore
- Adobe Flash Player
- .NET Framework
- ASP.NET
- JavaScript Cryptography Research Library di Microsoft
- Microsoft Lync e Microsoft Lync
- visual Studio
- Software di visualizzazione adattatore V2 Microsoft Wireless
- PowerShell Editor Servizi
- PowerShell Extension for Visual Studio Codice
- Personalizzazioni sul web per Active Directory Federation Services
Un ulteriore difetto di esecuzione speculativa che è stato annunciato nel mese di giugno è stata anche patchato. Adobe ha anche affrontato diversi difetti in più prodotti.
.NET Framework, Microsoft Office vulnerabilità corrette
Tra le correzioni degne di nota di questo mese sono diverse vulnerabilità pericolose in .NET Framework di Microsoft (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, e CVE-2018-8356) così come Microsoft Office. Ecco l'elenco delle vulnerabilità di Microsoft Office con alcune brevi descrizioni tratte dalla MITRA:
CVE-2018-8281
Una vulnerabilità legata all'esecuzione di codice in modalità remota nel software Microsoft Office quando il software non riesce a gestire correttamente gli oggetti in memoria, aka “Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office.” Questo riguarda Microsoft Excel Viewer, Microsoft PowerPoint Viewer, Microsoft Office, Microsoft Office Word Viewer.
CVE-2018-8323
Un'elevazione di privilegi vulnerabilità esiste quando Microsoft SharePoint Server non disinfettare correttamente una richiesta Web appositamente predisposta a un server SharePoint interessata, aka “Microsoft SharePoint Elevazione della vulnerabilità nell'acquisizione di privilegi.” Questo riguarda Microsoft SharePoint. Questo ID CVE è unico da CVE-2018-8299.
CVE-2018-8300
Una vulnerabilità? In Microsoft SharePoint quando il software non riesce a controllare il codice sorgente di un pacchetto di applicazione. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto del pool di applicazioni di SharePoint e l'account server farm di SharePoint.
CVE-2018-8312
Una vulnerabilità legata all'esecuzione di codice in modalità remota quando Microsoft Access non riesce a gestire correttamente gli oggetti in memoria, aka “Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Access.” Questo riguarda Microsoft Access, Microsoft Office.
CVE-2018-8299
Un'elevazione di privilegi vulnerabilità esiste quando Microsoft SharePoint Server non disinfettare correttamente una richiesta Web appositamente predisposta a un server SharePoint interessata, aka “Microsoft SharePoint Elevazione della vulnerabilità nell'acquisizione di privilegi.” Questo riguarda Microsoft SharePoint. Questo ID CVE è unico da CVE-2018-8323.
CVE-2018-8310
Una vulnerabilità di manomissione esiste quando Microsoft Outlook non gestisce correttamente tipi di allegati specifici durante il rendering email HTML, aka “Vulnerabilità di Microsoft Office manomissione.” Questo riguarda Microsoft Word, Microsoft Office.
Vulnerabilità del browser fisso nel mese di luglio 2018 Patch Martedì
Microsoft ha patchato un totale di 16 vulnerabilità del browser che dovrebbe essere la priorità per i dispositivi di tipo workstation o qualsiasi sistema in cui gli utenti accedono a Internet pubblico tramite un browser o controllare la posta elettronica, ha sottolineato Jimmy Graham, Direttore del Product Management di Qualys.
Microsoft ha inoltre rilasciato correzioni per tutte le versioni di Windows supportate che prevedono attenuazioni per pigro FP Stato Restore, l'attacco divulgazione di informazioni a canale laterale in esecuzione speculativa utilizzato da Intel microprocessori basati su core con un advisory.