Microsoft Edge/ChakraCore Chakra Scripting Engine تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.8$0-$5k0.00

تم أكتشاف ثغرة أمنية في Microsoft Edge and ChakraCore. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر Chakra Scripting Engine. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ08/01/2019. المشكلة تم الإبلاغ عنها بتاريخ 08/01/2019 بواسطة lokihardt مع Google Project Zero كـ Security Update Guide (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2019-0568. تمت إحالة الـ سي في أي26/11/2018. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. وقد صرح الاستشاري بأن:

A remote code execution vulnerability exists in the way that the Chakra scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان121011(KB4480116: Windows 10 Version 1809 and Windows Server 2019 January 2019 Security Update), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91493 (Microsoft Edge Security Update for January 2019).

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 106420) , Tenable (121011).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.0
VulDB درجة الميتا الوقتية: 5.8

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 4.2
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 121011
Nessus الأسم: KB4480116: Windows 10 Version 1809 and Windows Server 2019 January 2019 Security Update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

26/11/2018 🔍
08/01/2019 +43 أيام 🔍
08/01/2019 +0 أيام 🔍
08/01/2019 +0 أيام 🔍
08/01/2019 +0 أيام 🔍
08/01/2019 +0 أيام 🔍
08/01/2019 +0 أيام 🔍
08/01/2019 +0 أيام 🔍
23/06/2023 +1627 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: portal.msrc.microsoft.com
باحث: lokihardt
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2019-0568 (🔍)
SecurityFocus: 106420 - Microsoft Edge Chakra Scripting Engine CVE-2019-0568 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 08/01/2019 21:53
تم التحديث: 23/06/2023 09:05
التغييرات: 08/01/2019 21:53 (85), 26/05/2020 16:52 (10), 23/06/2023 09:05 (4)
كامل: 🔍
Cache ID: 18:29C:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!