Outro conjunto de patches foi implementado pela Microsoft no formulário de julho 2018 patch Tuesday. O lote patch contém um total de 54 vulnerabilidades dos quais 17 são classificadas como críticas. 15 desses CVEs críticos pertencem aos navegadores da Microsoft ou tecnologias relacionadas a navegadores.
Esta é a lista de aplicativos que foram considerados vulneráveis e foram corrigidos no lote de atualizações de segurança deste mês:
- Internet Explorer
- Microsoft borda
- Microsoft Windows
- Microsoft Office e Microsoft Office Serviços e Web Apps
- ChakraCore
- Adobe Flash Player
- .NET Framework
- ASP.NET
- Biblioteca de criptografia JavaScript da Microsoft Research
- Skype for Business e Microsoft Lync
- Estúdio visual
- Software Microsoft Wireless Display Adapter V2
- Serviços do PowerShell Editor
- Extensão PowerShell para Visual Studio Code
- Personalizações da Web para serviços de federação do Active Directory
Uma falha de execução especulativa adicional que foi anunciada em junho também foi corrigida. A Adobe também corrigiu várias falhas em vários produtos.
.NET Framework, Vulnerabilidades do Microsoft Office corrigidas
Entre as correções notáveis deste mês estão várias vulnerabilidades perigosas no .NET Framework da Microsoft (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, e CVE-2018-8356) bem como Microsoft Office. Aqui está a lista de vulnerabilidades do Microsoft Office com algumas breves descrições retiradas de MITRA:
CVE-2018-8281
A vulnerabilidade de execução remota de código no software Microsoft Office quando o software não consegue lidar correctamente com objetos na memória, aka “Vulnerabilidade de execução remota de código do Microsoft Office.” Isso afeta o Microsoft Excel Viewer, Visualizador do Microsoft PowerPoint, Microsoft Office, Visualizador do Microsoft Office Word.
CVE-2018-8323
Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado, aka “Vulnerabilidade de elevação de privilégio do Microsoft SharePoint.” Isso afeta o Microsoft SharePoint. Este ID CVE é exclusivo do CVE-2018-8299.
CVE-2018-8300
Existe uma vulnerabilidade de execução remota de código no Microsoft SharePoint quando o software não consegue verificar a marcação de origem de um pacote de aplicativo. Um invasor que explora com êxito a vulnerabilidade pode executar código arbitrário no contexto do pool de aplicativos do SharePoint e da conta do farm de servidores do SharePoint.
CVE-2018-8312
Existe uma vulnerabilidade de execução remota de código quando o Microsoft Access não consegue lidar adequadamente com os objetos na memória, aka “Vulnerabilidade de execução remota de código do Microsoft Access.” Isso afeta o Microsoft Access, Microsoft Office.
CVE-2018-8299
Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado, aka “Vulnerabilidade de elevação de privilégio do Microsoft SharePoint.” Isso afeta o Microsoft SharePoint. Este ID CVE é exclusivo do CVE-2018-8323.
CVE-2018-8310
Existe uma vulnerabilidade de adulteração quando o Microsoft Outlook não lida adequadamente com tipos de anexos específicos ao renderizar emails em HTML, aka “Vulnerabilidade de adulteração do Microsoft Office.” Isso afeta o Microsoft Word, Microsoft Office.
Vulnerabilidades do navegador corrigidas em julho 2018 patch Tuesday
A Microsoft corrigiu um total de 16 vulnerabilidades do navegador que devem ser priorizadas para dispositivos do tipo estação de trabalho ou qualquer sistema onde os usuários estão acessando a Internet pública através de um navegador ou verificando e-mail, enfatizou Jimmy Graham, Diretor de Gestão de Produtos da Qualys.
A Microsoft também lançou correções para todas as versões do Windows com suporte que fornecem atenuações para Lazy FP State Restore, o ataque de divulgação de informações de canal lateral na execução especulativa usada por microprocessadores baseados no Intel Core, juntamente com um comunicado.