VDB-10156 · MS13-059 · OSVDB 96920

Microsoft Internet Explorer Sandbox تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.4$5k-$25k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Internet Explorer. المشكلة أثرت على دالة غير معروفة من العنصر Sandbox. عند التلاعب ينتج تجاوز الصلاحيات. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Internet Explorer. المشكلة أثرت على دالة غير معروفة من العنصر Sandbox. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. تم نشر الضعف 13/08/2013 مع VUPEN كـ MS13-059 كـ استشارة (موقع إلكتروني) عبر ZDI (Zero Day Initiative). يمكن تحميل الاستشارة من هنا zerodayinitiative.com. تم الاتفاق مع البائع على النشر العلني.

يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068. ذكرت النشرة ما يلي:

The specific flaw exists within the processing of data shared to the broker by the sandboxed process. The issue lies in the failure to validate objects after a sandboxed process has terminated.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 109 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k.

يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB الدرجة المؤقتة للميتا: 8.4

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة المؤقتة: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

26/04/2013 🔍
13/08/2013 +109 أيام 🔍
13/08/2013 +0 أيام 🔍
09/09/2013 +27 أيام 🔍
07/04/2017 +1306 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS13-059
باحث: http://www.vupen.com
منظمة: VUPEN
الحالة: مؤكد
منسق: 🔍

GCVE (VulDB): GCVE-100-10156
OSVDB: 96920

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 09/09/2013 03:41 PM
تم التحديث: 07/04/2017 12:04 PM
التغييرات: 09/09/2013 03:41 PM (50), 07/04/2017 12:04 PM (2)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!