Microsoft Edge/ChakraCore Chakra Scripting Engine تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.9 | $5k-$25k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Edge and ChakraCore. المشكلة أثرت على دالة غير معروفة من العنصر Chakra Scripting Engine. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ13/11/2018. المشكلة تم نشرها بتاريخ 13/11/2018 مع Qihoo 360 Vulcan Team كـ Security Update Guide (Website). يمكن تحميل الاستشارة من هنا portal.msrc.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2018-8556. تمت إحالة الـ سي في أي14/03/2018. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $5k-$25k في هذه اللحظة. وقد أشار الاستشاري إلى أن:
A remote code execution vulnerability exists in the way that the Chakra scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان118916(KB4467691: Windows 10 Version 1607 and Windows Server 2016 November 2018 Security Update), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91479 (Microsoft Edge Security Update for November 2018).
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 105779) , Tenable (118916).
منتج
النوع
المجهز
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.0VulDB درجة الميتا الوقتية: 5.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 4.2
المجهز Vector (Microsoft): 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 118916
Nessus الأسم: KB4467691: Windows 10 Version 1607 and Windows Server 2016 November 2018 Security Update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
التسلسل زمني
14/03/2018 🔍13/11/2018 🔍
13/11/2018 🔍
13/11/2018 🔍
13/11/2018 🔍
13/11/2018 🔍
13/11/2018 🔍
14/11/2018 🔍
05/06/2023 🔍
المصادر
المجهز: microsoft.comاستشاري: portal.msrc.microsoft.com
منظمة: Qihoo 360 Vulcan Team
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍
CVE: CVE-2018-8556 (🔍)
SecurityTracker: 1042107
SecurityFocus: 105779 - Microsoft ChakraCore Scripting Engine CVE-2018-8556 Remote Memory Corruption Vulnerability
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 14/11/2018 08:04تم التحديث: 05/06/2023 18:58
التغييرات: 14/11/2018 08:04 (84), 26/05/2020 16:29 (6), 05/06/2023 18:58 (5)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق