VDB-110544 · CVE-2017-11916 · BID 102090

Microsoft ChakraCore Scripting Engine Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Es wurde eine kritische Schwachstelle in Microsoft ChakraCore - die betroffene Version ist unbekannt - (Web Browser) ausgemacht. Betroffen hiervon ist unbekannter Programmcode der Komponente Scripting Engine. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

ChakraCore allows an attacker to execute arbitrary code in the context of the current user, due to how the ChakraCore scripting engine handles objects in memory, aka "Scripting Engine Memory Corruption Vulnerability". This CVE ID is unique from CVE-2017-11886, CVE-2017-11889, CVE-2017-11890, CVE-2017-11893, CVE-2017-11894, CVE-2017-11895, CVE-2017-11901, CVE-2017-11903, CVE-2017-11905, CVE-2017-11905, CVE-2017-11907, CVE-2017-11908, CVE-2017-11909, CVE-2017-11910, CVE-2017-11911, CVE-2017-11912, CVE-2017-11913, CVE-2017-11914, CVE-2017-11918, and CVE-2017-11930.

Entdeckt wurde das Problem am 12.12.2017. Die Schwachstelle wurde am 12.12.2017 durch lokihardt von Google Project Zero in Form eines bestätigten Security Update Guides (Website) publik gemacht. Das Advisory kann von portal.msrc.microsoft.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 31.07.2017 unter CVE-2017-11916 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

A remote code execution vulnerability exists in the way that the ChakraCore scripting engine handles objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat sofort reagiert.

Von weiterem Interesse können die folgenden Einträge sein: VDB-107712, VDB-107716, VDB-107733 und VDB-109358.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.0
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 4.2
Hersteller Vector (Microsoft): 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: catalog.update.microsoft.com

Timelineinfo

31.07.2017 🔍
12.12.2017 +134 Tage 🔍
12.12.2017 +0 Tage 🔍
12.12.2017 +0 Tage 🔍
12.12.2017 +0 Tage 🔍
12.12.2017 +0 Tage 🔍
13.12.2017 +1 Tage 🔍
14.12.2019 +731 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: portal.msrc.microsoft.com
Person: lokihardt
Firma: Google Project Zero
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-11916 (🔍)
OVAL: 🔍

SecurityFocus: 102090 - Microsoft ChakraCore Scripting Engine CVE-2017-11916 Remote Memory Corruption Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.12.2017 07:56
Aktualisierung: 14.12.2019 08:41
Anpassungen: 13.12.2017 07:56 (72), 14.12.2019 08:41 (7)
Komplett: 🔍
Cache ID: 18:53B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!