2021-123
09/28/2021
O Microsoft Edge é um navegador de Internet baseado em Chromium feito pela Microsoft, que é instalado por padrão em todos os novos computadores Windows. O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais recursos. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir que um invasor execute código arbitrário no contexto do navegador. Dependendo dos privilégios associados ao aplicativo, um invasor pode visualizar, alterar ou excluir dados. Se este aplicativo foi configurado para ter menos direitos de usuário no sistema, a exploração da mais severa dessas vulnerabilidades pode ter menos impacto do que se fosse configurada com direitos administrativos.
De acordo com o Google, existe um exploit para o CVE-2021-37973.
BAIXO
Várias vulnerabilidades foram descobertas no Microsoft Edge (Chromium Based), a mais grave das quais pode permitir a execução arbitrária de códigos. Os detalhes das vulnerabilidades são os seguintes:
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir que um invasor execute código arbitrário no contexto do navegador. Dependendo dos privilégios associados ao aplicativo, um invasor pode visualizar, alterar ou excluir dados. Se este aplicativo foi configurado para ter menos direitos de usuário no sistema, a exploração da mais severa dessas vulnerabilidades pode ter menos impacto do que se fosse configurada com direitos administrativos.
Recomendamos as seguintes ações:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37956
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37957
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37958
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37959
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37960
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37961
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37962
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37963
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37965
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37966
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37967
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37968
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37969
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37970
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37971
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37972https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37973
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…