VDB-125085 · CVE-2018-8473 · BID 105459

Microsoft Edge/ChakraCore تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.9$5k-$25k0.00

تم أكتشاف ثغرة أمنية في Microsoft Edge and ChakraCore. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ09/10/2018. المشكلة تم الإبلاغ عنها بتاريخ 09/10/2018 مع Microsoft كـ Security Update Guide (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2018-8473. تمت إحالة الـ سي في أي14/03/2018. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $5k-$25k في هذه اللحظة. وقد صرح الاستشاري بأن:

A remote code execution vulnerability exists when Microsoft Edge improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that enables an attacker to execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان118006(KB4464330: Windows 10 Version 1809 and Windows Server 2019 October 2018 Security Update), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91475 (Microsoft Edge Security Update for October 2018).

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 105459) , Tenable (118006).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.0
VulDB درجة الميتا الوقتية: 5.9

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 4.2
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
ATT&CK: غير معروف

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 118006
Nessus الأسم: KB4464330: Windows 10 Version 1809 and Windows Server 2019 October 2018 Security Update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

14/03/2018 🔍
09/10/2018 +208 أيام 🔍
09/10/2018 +0 أيام 🔍
09/10/2018 +0 أيام 🔍
09/10/2018 +0 أيام 🔍
09/10/2018 +0 أيام 🔍
10/10/2018 +1 أيام 🔍
10/10/2018 +0 أيام 🔍
23/05/2023 +1686 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: portal.msrc.microsoft.com
منظمة: Microsoft
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2018-8473 (🔍)
OVAL: 🔍

SecurityTracker: 1041825
SecurityFocus: 105459 - Microsoft ChakraCore Scripting Engine CVE-2018-8473 Remote Memory Corruption Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/10/2018 06:47
تم التحديث: 23/05/2023 12:57
التغييرات: 10/10/2018 06:47 (85), 26/05/2020 15:32 (6), 23/05/2023 12:57 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!