Microsoft Edge/ChakraCore Chakra Scripting Engine メモリ破損
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $5k-$25k | 0.00 |
要約
このたび、Microsoft Edge and ChakraCoreにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは、コンポーネント【Chakra Scripting Engine】の未知の関数です。 この操作は、 メモリ破損を引き起こします。 この脆弱性はCVE-2020-1037という名称で流通しています。 攻撃はリモートで開始される場合があります。 入手できるエクスプロイトツールはありません。 この脆弱性を修正するためにパッチを適用してください。
詳細
このたび、Microsoft Edge and ChakraCoreにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは、コンポーネント【Chakra Scripting Engine】の未知の関数です。 この操作は、 メモリ破損を引き起こします。 CWEを使用して問題を宣言すると、CWE-119 につながります。 この弱点は 2020年05月12日に発表されました 、Security Update Guideとして (ウェブサイト)。 アドバイザリーは portal.msrc.microsoft.com から入手可能です。 一般公開はベンダーとの協力で行われています。
この脆弱性はCVE-2020-1037という名称で流通しています。 攻撃はリモートで開始される場合があります。 テクニカルな情報はありません。 この脆弱性の普及度は平均未満です。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$5k-$25kです。 アドバイザリは以下の内容を示しています:
A remote code execution vulnerability exists in the way that the Chakra scripting engine handles objects in memory in Microsoft Edge (HTML-based). The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
未定義 に指定されています。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$25k-$100kでした。
この脆弱性を修正するためにパッチを適用してください。 脆弱性の公開後、すぐに 経過してから対策が公開されました。
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.0VulDB 一時的なメタスコア: 5.9
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 6.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
ベンダー ベーススコア (Microsoft): 4.2
ベンダー Vector (Microsoft): 🔍
NVD ベーススコア: 7.5
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2019年11月04日 🔍2020年05月12日 🔍
2020年05月12日 🔍
2020年05月13日 🔍
2020年10月17日 🔍
ソース
ベンダー: microsoft.com勧告: portal.msrc.microsoft.com
ステータス: 確認済み
調整済み: 🔍
CVE: CVE-2020-1037 (🔍)
GCVE (CVE): GCVE-0-2020-1037
GCVE (VulDB): GCVE-100-155177
エントリ
作成済み: 2020年05月13日 10:53更新済み: 2020年10月17日 14:55
変更: 2020年05月13日 10:53 (52), 2020年05月13日 10:58 (17), 2020年10月17日 14:55 (1)
完了: 🔍
Cache ID: 216:191:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。