Microsoft Edge Chakra JIT InlineCallApplyTarget_Shared Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.4$0-$5k0.00

Uma vulnerabilidade foi encontrada em Microsoft Edge e classificada como crítico. Afectado é a função Inline::InlineCallApplyTarget_Shared do componente Chakra JIT. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O bug foi descoberto em 14/11/2017. O aconselhamento é partilhado para download em portal.msrc.microsoft.com.

A vulnerabilidade é identificada como CVE-2017-11841. A atribuição do CVE aconteceu em 31/07/2017. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O aconselhamento aponta para o seguinte:

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

É declarado como proof-of-concept. A exploração está disponível em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O código utilizado pela exploração é:

function opt(obj) {
    for (let i in obj.inlinee.call({})) {
    }
 
    for (let i in obj.inlinee.call({})) {
    }
}
 
function main() {
    let obj = {
        inlinee: function () {
        }
    };
     
    for (let i = 0; i < 10000; i++)
        opt(obj);
}
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 104552 (KB4048956: Windows 10 LTSB November 2017 Cumulative Update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 91413 (Microsoft Edge Security Update for November 2017).

O nome do adesivo é KB4048955. O bugfix está pronto para download em catalog.update.microsoft.com. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 101733) e Tenable (104552).

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.0
VulDB Meta Temp score: 5.8

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 5.7
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (Microsoft): 4.2
Fabricante Vector (Microsoft): 🔍

NVD Pontuação Base: 7.5
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Google Security Research
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 104552
Nessus Nome: KB4048956: Windows 10 LTSB November 2017 Cumulative Update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 880598
OpenVAS Nome: Microsoft Windows Multiple Vulnerabilities (KB4048956)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍

Patch: KB4048955

Linha do tempoinformação

31/07/2017 🔍
14/11/2017 +106 Dias 🔍
14/11/2017 +0 Dias 🔍
14/11/2017 +0 Dias 🔍
14/11/2017 +0 Dias 🔍
14/11/2017 +0 Dias 🔍
14/11/2017 +0 Dias 🔍
15/11/2017 +1 Dias 🔍
27/11/2017 +12 Dias 🔍
27/11/2017 +0 Dias 🔍
23/01/2021 +1153 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: KB4048955
Pessoa: Lokihardt (lokihardt)
Empresa: Google Project Zero
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2017-11841 (🔍)
OVAL: 🔍

SecurityTracker: 1039780
SecurityFocus: 101733 - Microsoft Edge Scripting Engine CVE-2017-11841 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado em: 15/11/2017 09h35
Actualizado em: 23/01/2021 11h39
Ajustamentos: 15/11/2017 09h35 (97), 11/12/2019 20h59 (7), 23/01/2021 11h36 (3), 23/01/2021 11h39 (1)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!