Microsoft Internet Explorer CSS display:run-in Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.6$25k-$100k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Microsoft Internet Explorer. Afectado é uma função desconhecida do componente CSS. A utilização do parâmetro display:run-in pode causar Excesso de tampão. A vulnerabilidade é identificada como CVE-2014-8967. O ataque pode ser iniciado a partir da rede. Não há nenhuma exploração disponível.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Microsoft Internet Explorer. Afectado é uma função desconhecida do componente CSS. A utilização do parâmetro display:run-in pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-416. A falha foi publicada 04/12/2014 por Arthur Gerkis como ZDI-14-403 como Aconselhamento (ZDI). O aconselhamento é partilhado para download em zerodayinitiative.com.

A vulnerabilidade é identificada como CVE-2014-8967. A atribuição do CVE aconteceu em 18/11/2014. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $25k-$100k no momento. O aconselhamento aponta para o seguinte:

The vulnerability relates to how Internet Explorer uses reference counting to manage the lifetimes of the in-memory objects representing HTML elements (CElement objects). By applying a CSS style of display:run-in to a page and performing particular manipulations, an attacker can cause an object's reference count to fall to zero prematurely, causing the object to be freed. Internet Explorer will then continue using this object after it has been freed. An attacker can leverage this vulnerability to execute code under the context of the current process.

A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 273 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 81262 (MS15-009: Security Update for Internet Explorer (3034682)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 100220 (Microsoft Internet Explorer Cumulative Security Update (MS15-009)).

Adicionalmente, é possível identificar e bloquear esse tipo de ataque utilizando o TippingPoint e o filtro 16284. A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71483), X-Force (99169), Vulnerability Center (SBV-47631) e Tenable (81262).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Apoio

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Pontuação Temporária: 5.6

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 81262
Nessus Nome: MS15-009: Security Update for Internet Explorer (3034682)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

06/03/2014 🔍
18/11/2014 +257 dias 🔍
04/12/2014 +16 dias 🔍
04/12/2014 +0 dias 🔍
04/12/2014 +0 dias 🔍
08/12/2014 +4 dias 🔍
15/12/2014 +7 dias 🔍
16/12/2014 +1 dias 🔍
05/06/2015 +171 dias 🔍
27/02/2022 +2459 dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: ZDI-14-403
Pessoa: Arthur Gerkis
Estado: Não definido

CVE: CVE-2014-8967 (🔍)
GCVE (CVE): GCVE-0-2014-8967
GCVE (VulDB): GCVE-100-68354

OVAL: 🔍

X-Force: 99169 - Microsoft Internet Explorer run-in code execution, High Risk
SecurityFocus: 71483 - Microsoft Internet Explorer CVE-2014-8967 Use After Free Remote Code Execution Vulnerability
Vulnerability Center: 47631 - [MS15-009] Microsoft Internet Explorer Use After Free Remote Code Execution Vulnerability - CVE-2014-8967, Critical

Veja também: 🔍

Entradainformação

Criado: 08/12/2014 10h44
Atualizado: 27/02/2022 16h35
Ajustamentos: 08/12/2014 10h44 (71), 07/04/2017 12h12 (10), 27/02/2022 16h27 (2), 27/02/2022 16h35 (1)
Completo: 🔍
Cache ID: 216:D5B:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!