Microsoft Edge Chakra JIT InlineCallApplyTarget_Shared تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.4$0-$5k0.00

تم أكتشاف ثغرة أمنية في Microsoft Edge. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة Inline::InlineCallApplyTarget_Shared من العنصر Chakra JIT. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ14/11/2017. المشكلة تم الإبلاغ عنها بتاريخ 14/11/2017 بواسطة lokihardt مع Google Project Zero كـ KB4048955 كـ Security Update Guide (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2017-11841. تمت إحالة الـ سي في أي31/07/2017. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. وقد صرح الاستشاري بأن:

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

function opt(obj) {
    for (let i in obj.inlinee.call({})) {
    }
 
    for (let i in obj.inlinee.call({})) {
    }
}
 
function main() {
    let obj = {
        inlinee: function () {
        }
    };
     
    for (let i = 0; i < 10000; i++)
        opt(obj);
}
برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان104552(KB4048956: Windows 10 LTSB November 2017 Cumulative Update), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91413 (Microsoft Edge Security Update for November 2017).

أسم الباتش التصحيحي هوKB4048955. يمكن تحميل تصحيح المشكلة من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 101733) , Tenable (104552).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.0
VulDB درجة الميتا الوقتية: 5.8

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 4.2
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Google Security Research
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 104552
Nessus الأسم: KB4048956: Windows 10 LTSB November 2017 Cumulative Update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 880598
OpenVAS الأسم: Microsoft Windows Multiple Vulnerabilities (KB4048956)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: KB4048955

التسلسل زمنيالمعلومات

31/07/2017 🔍
14/11/2017 +106 أيام 🔍
14/11/2017 +0 أيام 🔍
14/11/2017 +0 أيام 🔍
14/11/2017 +0 أيام 🔍
14/11/2017 +0 أيام 🔍
14/11/2017 +0 أيام 🔍
15/11/2017 +1 أيام 🔍
27/11/2017 +12 أيام 🔍
27/11/2017 +0 أيام 🔍
23/01/2021 +1153 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: KB4048955
باحث: Lokihardt (lokihardt)
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-11841 (🔍)
OVAL: 🔍

SecurityTracker: 1039780
SecurityFocus: 101733 - Microsoft Edge Scripting Engine CVE-2017-11841 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/11/2017 09:35
تم التحديث: 23/01/2021 11:39
التغييرات: 15/11/2017 09:35 (97), 11/12/2019 20:59 (7), 23/01/2021 11:36 (3), 23/01/2021 11:39 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!