Microsoft Internet Explorer CSS display:run-in Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.6 | $25k-$100k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em Microsoft Internet Explorer. Afectado é uma função desconhecida do componente CSS. A utilização do parâmetro display:run-in pode causar Excesso de tampão. A vulnerabilidade é identificada como CVE-2014-8967. O ataque pode ser iniciado a partir da rede. Não há nenhuma exploração disponível.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em Microsoft Internet Explorer. Afectado é uma função desconhecida do componente CSS. A utilização do parâmetro display:run-in pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-416. A falha foi publicada 04/12/2014 por Arthur Gerkis como ZDI-14-403 como Aconselhamento (ZDI). O aconselhamento é partilhado para download em zerodayinitiative.com.
A vulnerabilidade é identificada como CVE-2014-8967. A atribuição do CVE aconteceu em 18/11/2014. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $25k-$100k no momento. O aconselhamento aponta para o seguinte:
The vulnerability relates to how Internet Explorer uses reference counting to manage the lifetimes of the in-memory objects representing HTML elements (CElement objects). By applying a CSS style of display:run-in to a page and performing particular manipulations, an attacker can cause an object's reference count to fall to zero prematurely, causing the object to be freed. Internet Explorer will then continue using this object after it has been freed. An attacker can leverage this vulnerability to execute code under the context of the current process.
A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 273 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 81262 (MS15-009: Security Update for Internet Explorer (3034682)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 100220 (Microsoft Internet Explorer Cumulative Security Update (MS15-009)).
Adicionalmente, é possível identificar e bloquear esse tipo de ataque utilizando o TippingPoint e o filtro 16284. A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71483), X-Force (99169), Vulnerability Center (SBV-47631) e Tenable (81262).
Produto
Tipo
Fabricante
Nome
Licença
Apoio
Site
- Fabricante: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 5.6
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 81262
Nessus Nome: MS15-009: Security Update for Internet Explorer (3034682)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Linha do tempo
06/03/2014 🔍18/11/2014 🔍
04/12/2014 🔍
04/12/2014 🔍
04/12/2014 🔍
08/12/2014 🔍
15/12/2014 🔍
16/12/2014 🔍
05/06/2015 🔍
27/02/2022 🔍
Fontes
Fabricante: microsoft.comAconselhamento: ZDI-14-403
Pessoa: Arthur Gerkis
Estado: Não definido
CVE: CVE-2014-8967 (🔍)
GCVE (CVE): GCVE-0-2014-8967
GCVE (VulDB): GCVE-100-68354
OVAL: 🔍
X-Force: 99169 - Microsoft Internet Explorer run-in code execution, High Risk
SecurityFocus: 71483 - Microsoft Internet Explorer CVE-2014-8967 Use After Free Remote Code Execution Vulnerability
Vulnerability Center: 47631 - [MS15-009] Microsoft Internet Explorer Use After Free Remote Code Execution Vulnerability - CVE-2014-8967, Critical
Veja também: 🔍
Entrada
Criado: 08/12/2014 10h44Atualizado: 27/02/2022 16h35
Ajustamentos: 08/12/2014 10h44 (71), 07/04/2017 12h12 (10), 27/02/2022 16h27 (2), 27/02/2022 16h35 (1)
Completo: 🔍
Cache ID: 216:D5B:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.