Casa > cibernético Notícias > Julho 2018 Patch Tuesday Fixes CVE-2018-8281, Erros do Microsoft Office
CYBER NEWS

Julho 2018 Patch Tuesday Fixes CVE-2018-8281, Erros do Microsoft Office

Outro conjunto de patches foi implementado pela Microsoft no formulário de julho 2018 patch Tuesday. O lote patch contém um total de 54 vulnerabilidades dos quais 17 são classificadas como críticas. 15 desses CVEs críticos pertencem aos navegadores da Microsoft ou tecnologias relacionadas a navegadores.




Esta é a lista de aplicativos que foram considerados vulneráveis ​​e foram corrigidos no lote de atualizações de segurança deste mês:

  • Internet Explorer
  • Microsoft borda
  • Microsoft Windows
  • Microsoft Office e Microsoft Office Serviços e Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • Biblioteca de criptografia JavaScript da Microsoft Research
  • Skype for Business e Microsoft Lync
  • Estúdio visual
  • Software Microsoft Wireless Display Adapter V2
  • Serviços do PowerShell Editor
  • Extensão PowerShell para Visual Studio Code
  • Personalizações da Web para serviços de federação do Active Directory

Uma falha de execução especulativa adicional que foi anunciada em junho também foi corrigida. A Adobe também corrigiu várias falhas em vários produtos.

.NET Framework, Vulnerabilidades do Microsoft Office corrigidas

Entre as correções notáveis ​​deste mês estão várias vulnerabilidades perigosas no .NET Framework da Microsoft (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, e CVE-2018-8356) bem como Microsoft Office. Aqui está a lista de vulnerabilidades do Microsoft Office com algumas breves descrições retiradas de MITRA:

CVE-2018-8281

A vulnerabilidade de execução remota de código no software Microsoft Office quando o software não consegue lidar correctamente com objetos na memória, aka “Vulnerabilidade de execução remota de código do Microsoft Office.” Isso afeta o Microsoft Excel Viewer, Visualizador do Microsoft PowerPoint, Microsoft Office, Visualizador do Microsoft Office Word.

CVE-2018-8323

Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado, aka “Vulnerabilidade de elevação de privilégio do Microsoft SharePoint.” Isso afeta o Microsoft SharePoint. Este ID CVE é exclusivo do CVE-2018-8299.

Story relacionado: Característica Old Microsoft Office pode ser usado para lançar ataques de vírus

CVE-2018-8300

Existe uma vulnerabilidade de execução remota de código no Microsoft SharePoint quando o software não consegue verificar a marcação de origem de um pacote de aplicativo. Um invasor que explora com êxito a vulnerabilidade pode executar código arbitrário no contexto do pool de aplicativos do SharePoint e da conta do farm de servidores do SharePoint.

CVE-2018-8312

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Access não consegue lidar adequadamente com os objetos na memória, aka “Vulnerabilidade de execução remota de código do Microsoft Access.” Isso afeta o Microsoft Access, Microsoft Office.

CVE-2018-8299

Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado, aka “Vulnerabilidade de elevação de privilégio do Microsoft SharePoint.” Isso afeta o Microsoft SharePoint. Este ID CVE é exclusivo do CVE-2018-8323.

CVE-2018-8310

Existe uma vulnerabilidade de adulteração quando o Microsoft Outlook não lida adequadamente com tipos de anexos específicos ao renderizar emails em HTML, aka “Vulnerabilidade de adulteração do Microsoft Office.” Isso afeta o Microsoft Word, Microsoft Office.

Vulnerabilidades do navegador corrigidas em julho 2018 patch Tuesday

A Microsoft corrigiu um total de 16 vulnerabilidades do navegador que devem ser priorizadas para dispositivos do tipo estação de trabalho ou qualquer sistema onde os usuários estão acessando a Internet pública através de um navegador ou verificando e-mail, enfatizou Jimmy Graham, Diretor de Gestão de Produtos da Qualys.

A Microsoft também lançou correções para todas as versões do Windows com suporte que fornecem atenuações para Lazy FP State Restore, o ataque de divulgação de informações de canal lateral na execução especulativa usada por microprocessadores baseados no Intel Core, juntamente com um comunicado.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo