Rilascio aggiornamenti Microsoft e Adobe – Dicembre 2018

12/12/2018

Adobe Microsoft PatchTuesday

Microsoft ha rilasciato la sua serie mensile di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l’aggiornamento interessa 38 nuove vulnerabilità, di cui 9 valutate come critiche e 29 come importanti.

Il rilascio include aggiornamenti per i prodotti Adobe Flash Player, Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Microsoft Office Services e Web Apps, ChakraCore, .NET Framework, Microsoft Dynamics NAV, Microsoft Exchange Server, Microsoft Visual Studio e Windows Azure Pack (WAP).

Vulnerabilità critiche

Microsoft ha rilasciato aggiornamenti per le seguenti 9 vulnerabilità critiche:

  • CVE-2018-8583 | Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8617 | Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8618 | Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8624 | Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8629 | Chakra Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8540 | .NET Framework Remote Code Injection Vulnerability
  • CVE-2018-8626 | Windows DNS Server Heap Overflow Vulnerability
  • CVE-2018-8631 | Internet Explorer Memory Corruption Vulnerability
  • CVE-2018-8634 | Microsoft Text-To-Speech Remote Code Execution Vulnerability

Vulnerabilità importanti

Microsoft ha rilasciato aggiornamenti per le seguenti 29 vulnerabilità importanti:

  • CVE-2018-8597 | Microsoft Excel Remote Code Execution Vulnerability
  • CVE-2018-8636 | Microsoft Excel Remote Code Execution Vulnerability
  • CVE-2018-8587 | Microsoft Outlook Remote Code Execution Vulnerability
  • CVE-2018-8619 | Internet Explorer Remote Code Execution Vulnerability
  • CVE-2018-8590 |Microsoft Word Remote Code Execution Vulnerability
  • CVE-2018-8625 | Windows VBScript Engine Remote Code Execution Vulnerability
  • CVE-2018-8628 | Microsoft PowerPoint Remote Code Execution Vulnerability
  • CVE-2018-8643 | Scripting Engine Memory Corruption Vulnerability
  • CVE-2018-8477 | Windows Kernel Information Disclosure Vulnerability
  • CVE-2018-8514 | Remote Procedure Call runtime Information Disclosure Vulnerability
  • CVE-2018-8517 | .NET Framework Denial Of Service Vulnerability
  • CVE-2018-8580 | Microsoft SharePoint Information Disclosure Vulnerability
  • CVE-2018-8595 | Windows GDI Information Disclosure Vulnerability
  • CVE-2018-8596 | Windows GDI Information Disclosure Vulnerability
  • CVE-2018-8598 | Microsoft Excel Information Disclosure Vulnerability
  • CVE-2018-8599 | Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
  • CVE-2018-8604 | Microsoft Exchange Server Tampering Vulnerability
  • CVE-2018-8611 | Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2018-8612 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability
  • CVE-2018-8621 | Windows Kernel Information Disclosure Vulnerability
  • CVE-2018-8622 | Windows Kernel Information Disclosure Vulnerability
  • CVE-2018-8627 | Microsoft Excel Information Disclosure Vulnerability
  • CVE-2018-8635 | Microsoft SharePoint Server Elevation of Privilege Vulnerability
  • CVE-2018-8637 | Win32k Information Disclosure Vulnerability
  • CVE-2018-8638 | DirectX Information Disclosure Vulnerability
  • CVE-2018-8639 | Win32k Elevation of Privilege Vulnerability
  • CVE-2018-8641 | Win32k Elevation of Privilege Vulnerability
  • CVE-2018-8649 | Windows Denial of Service Vulnerability
  • CVE-2018-8651 | Microsoft Dynamics NAV Cross Site Scripting Vulnerability

Approfondimento

Tra le vulnerabilità indicate quelle considerate facilmente sfruttabili, per le quali Microsoft ha rilasciato un indice di sfruttamento uguale ad 1, sono da menzionare le seguenti:

CVE-2018-8583, CVE-2018-8617, CVE-2018-8618, CVE-2018-8624 e CVE-2018-8629

Sono tutte vulnerabilità relative ad una corruzione della memoria nel motore di scripting di Chakra. La vulnerabilità potrebbe danneggiare la memoria e permettere a un utente malintenzionato di eseguire codice arbitrario da remoto. L’attacco può essere messo in piedi predisponendo una pagina web artefatta e convincendo la vittima a visualizzare tale pagina.

CVE-2018-8540

E’ una vulnerabilità legata all’errata gestione dell’input nel framework Microsoft .NET che potrebbe permette all’attaccante di iniettare codice in modalità remota e assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe sfruttare tale vulnerabilità passando un input specifico ad un’applicazione che utilizza metodi .NET vulnerabili.

CVE-2018-8626

E’ una vulnerabilità legata all’errata gestione delle richieste DNS su Windows Server che permette l’esecuzione di codice in modalità remota. Un utente malintenzionato non autenticato potrebbe eseguire codice arbitrario sul sistema interessato, inviando richieste malformate a un server DNS Windows.

CVE-2018-8631

E’ una vulnerabilità legata all’esecuzione di codice in modalità remota, dovuta al modo in cui Internet Explorer gestisce gli oggetti in memoria. In uno scenario web, l’attaccante dovrebbe indurre la vittima a visitare un sito appositamente predisposto per sfruttare la vulnerabilità di Internet Explorer.

CVE-2018-8634

E’ una vulnerabilità dovuta alla corruzione della memoria in Microsoft Edge.  In uno scenario web, l’attaccante dovrebbe indurre la vittima a visitare un sito appositamente predisposto per sfruttare la vulnerabilità di Edge ed eseguire quindi codice arbitrario sulla macchina nel contesto dell’utente corrente.


Vulnerabilità Adobe

In data 5 e 11 dicembre 2018, anche Adobe ha rilasciato gli aggiornamenti mensili di sicurezza che risolvono le vulnerabilità individuate nei loro prodotti. Le patch riguardano principalmente le vulnerabilità di prodotti come Adobe Acrobat, Acrobat Reader e Adobe Flash Player.

Per maggiori dettagli sulle vulnerabilità, sui prodotti affetti, sulle possibili contromisure e sugli aggiornamenti disponibili, si raccomanda agli utenti e agli amministratori di consultare i bollettini di sicurezza di Adobe di seguito riportati: