Microsoft Internet Explorer hasta 11 SWF File IsConnectedToPrimaryMarkup escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como extremadamente crítica fue encontrada en Microsoft Internet Explorer hasta 11. Se ve afectada una función desconocida del componente SWF File Handler. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad está identificada como CVE-2014-1776. El ataque puede ser iniciado desde la red. Asimismo, existe un exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se aconseja implementar el workaround propuesto.
Detalles
Una vulnerabilidad clasificada como extremadamente crítica ha sido encontrada en Microsoft Internet Explorer hasta 11 (Web Browser). La función CMarkup::IsConnectedToPrimaryMarkup del componente SWF File Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
Vulnerabilidad de uso después de liberación de memoria en Microsoft Internet Explorer 6 hasta la versión 11 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de vectores relacionados con la función CMarkup::IsConnectedToPrimaryMarkup, tal como fue explotado activamente en abril de 2014. NOTA: este problema se enfatizó originalmente en VGX.DLL, pero Microsoft aclaró que "VGX.DLL no contiene el código vulnerable aprovechado en esta explotación. La deshabilitación de VGX.DLL es una solución específica para la explotación que aporta una solución inmediata y efectiva para ayudar a bloquear ataques conocidos".La vulnerabilidad fue publicada el 2014-04-26 por Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve y Yichong Lin de FireEye con identificación New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks con un posting (Website) (confirmado). El advisory puede ser descargado de fireeye.com. La publicación se ha realizado sin la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2014-1776. La vulnerabilidad es muy popular y aunque es muy compleja. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit privado son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Fue declarado como atacado. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 4783 días. Para el scanner Nessus se dispone de un plugin ID 73805 (MS14-021: Security Update for Internet Explorer (2965111)), que puede ayudar a determinar la existencia del riesgo analizado.
Es posible mitigar el efecto del problema mediante el uso de Restricted Mode. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (92731), Zero-Day.cz (104), Tenable (73805), SecurityFocus (BID 67075†) y OSVDB (106311†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Apoyo
Sitio web
- Proveedor: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Video
Youtube: Ya no disponibleCVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.0VulDB Puntuación meta temporal: 7.9
VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 6.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Privado
Estado: Atacado
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 73805
Nessus Nombre: MS14-021: Security Update for Internet Explorer (2965111)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: Solución alternativaEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Config: Restricted Mode
Suricata ID: 2018434
Suricata Clase: 🔍
Suricata Mensaje: 🔍
TippingPoint: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2001-03-22 🔍2014-01-29 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-28 🔍
2014-05-01 🔍
2025-01-10 🔍
Fuentes
Proveedor: microsoft.comAviso: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
Investigador: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
Organización: FireEye
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2014-1776 (🔍)
GCVE (CVE): GCVE-0-2014-1776
GCVE (VulDB): GCVE-100-13076
OVAL: 🔍
CERT: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍
Artículo
Fecha de creación: 2014-04-28 11:02Actualizado: 2025-01-10 15:20
Cambios: 2014-04-28 11:02 (101), 2017-04-07 12:05 (9), 2021-06-17 18:10 (3), 2024-04-22 16:49 (24), 2024-07-12 04:40 (2), 2024-07-24 20:14 (12), 2024-09-09 22:29 (1), 2024-12-20 04:47 (2), 2025-01-10 15:20 (1)
Completo: 🔍
Cache ID: 216:47E:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.