Microsoft Internet Explorer hasta 11 SWF File IsConnectedToPrimaryMarkup escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.9$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como extremadamente crítica fue encontrada en Microsoft Internet Explorer hasta 11. Se ve afectada una función desconocida del componente SWF File Handler. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad está identificada como CVE-2014-1776. El ataque puede ser iniciado desde la red. Asimismo, existe un exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se aconseja implementar el workaround propuesto.

Detallesinformación

Una vulnerabilidad clasificada como extremadamente crítica ha sido encontrada en Microsoft Internet Explorer hasta 11 (Web Browser). La función CMarkup::IsConnectedToPrimaryMarkup del componente SWF File Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:

Vulnerabilidad de uso después de liberación de memoria en Microsoft Internet Explorer 6 hasta la versión 11 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de vectores relacionados con la función CMarkup::IsConnectedToPrimaryMarkup, tal como fue explotado activamente en abril de 2014. NOTA: este problema se enfatizó originalmente en VGX.DLL, pero Microsoft aclaró que "VGX.DLL no contiene el código vulnerable aprovechado en esta explotación. La deshabilitación de VGX.DLL es una solución específica para la explotación que aporta una solución inmediata y efectiva para ayudar a bloquear ataques conocidos".

La vulnerabilidad fue publicada el 2014-04-26 por Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve y Yichong Lin de FireEye con identificación New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks con un posting (Website) (confirmado). El advisory puede ser descargado de fireeye.com. La publicación se ha realizado sin la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2014-1776. La vulnerabilidad es muy popular y aunque es muy compleja. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit privado son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 4783 días. Para el scanner Nessus se dispone de un plugin ID 73805 (MS14-021: Security Update for Internet Explorer (2965111)), que puede ayudar a determinar la existencia del riesgo analizado.

Es posible mitigar el efecto del problema mediante el uso de Restricted Mode. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (92731), Zero-Day.cz (104), Tenable (73805), SecurityFocus (BID 67075†) y OSVDB (106311†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Apoyo

Sitio web

CPE 2.3información

CPE 2.2información

Video

Youtube: Ya no disponible

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 8.0
VulDB Puntuación meta temporal: 7.9

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 6.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 9.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Privado
Estado: Atacado

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 73805
Nessus Nombre: MS14-021: Security Update for Internet Explorer (2965111)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Zero-Day.cz: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Solución alternativa
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Config: Restricted Mode
Suricata ID: 2018434
Suricata Clase: 🔍
Suricata Mensaje: 🔍

TippingPoint: 🔍

McAfee IPS Versión: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Línea de tiempoinformación

2001-03-22 🔍
2014-01-29 +4696 días 🔍
2014-04-26 +87 días 🔍
2014-04-26 +0 días 🔍
2014-04-26 +0 días 🔍
2014-04-26 +0 días 🔍
2014-04-26 +0 días 🔍
2014-04-27 +1 días 🔍
2014-04-27 +0 días 🔍
2014-04-27 +0 días 🔍
2014-04-27 +0 días 🔍
2014-04-28 +1 días 🔍
2014-05-01 +3 días 🔍
2025-01-10 +3907 días 🔍

Fuentesinformación

Proveedor: microsoft.com

Aviso: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
Investigador: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
Organización: FireEye
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2014-1776 (🔍)
GCVE (CVE): GCVE-0-2014-1776
GCVE (VulDB): GCVE-100-13076

OVAL: 🔍

CERT: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍

Artículoinformación

Fecha de creación: 2014-04-28 11:02
Actualizado: 2025-01-10 15:20
Cambios: 2014-04-28 11:02 (101), 2017-04-07 12:05 (9), 2021-06-17 18:10 (3), 2024-04-22 16:49 (24), 2024-07-12 04:40 (2), 2024-07-24 20:14 (12), 2024-09-09 22:29 (1), 2024-12-20 04:47 (2), 2025-01-10 15:20 (1)
Completo: 🔍
Cache ID: 216:47E:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!