Microsoft Edge/ChakraCore Scripting Engine Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.4$0-$5k0.00

Uma vulnerabilidade foi encontrada em Microsoft Edge and ChakraCore e classificada como crítico. Afectado é uma função desconhecida do componente Scripting Engine. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O bug foi descoberto em 13/02/2018. O aconselhamento é partilhado para download em portal.msrc.microsoft.com.

A vulnerabilidade é identificada como CVE-2018-0860. A atribuição do CVE aconteceu em 01/12/2017. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O aconselhamento aponta para o seguinte:

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

É declarado como proof-of-concept. É possível descarregar a exploração em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 106795 (KB4074588: Windows 10 Version 1709 and Windows Server Version 1709 February 2018 Security Update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 91431 (Microsoft Edge Security Update for February 2018).

Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 102883) e Tenable (106795).

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.0
VulDB Meta Temp score: 5.8

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 5.7
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (Microsoft): 4.2
Fabricante Vector (Microsoft): 🔍

NVD Pontuação Base: 7.5
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 106795
Nessus Nome: KB4074588: Windows 10 Version 1709 and Windows Server Version 1709 February 2018 Security Update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 53418
OpenVAS Nome: Microsoft Windows Multiple Vulnerabilities (KB4074592)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Linha do tempoinformação

01/12/2017 🔍
13/02/2018 +74 Dias 🔍
13/02/2018 +0 Dias 🔍
13/02/2018 +0 Dias 🔍
13/02/2018 +0 Dias 🔍
13/02/2018 +0 Dias 🔍
14/02/2018 +1 Dias 🔍
14/02/2018 +0 Dias 🔍
03/02/2021 +1085 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: portal.msrc.microsoft.com
Pessoa: Lokihardt (lokihardt)
Empresa: Google Project Zero
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2018-0860 (🔍)
OVAL: 🔍

SecurityTracker: 1040372
SecurityFocus: 102883 - Microsoft Edge Scripting Engine CVE-2018-0860 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado em: 14/02/2018 09h00
Actualizado em: 03/02/2021 11h50
Ajustamentos: 14/02/2018 09h00 (85), 15/01/2020 13h51 (10), 03/02/2021 11h46 (3), 03/02/2021 11h50 (1)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!