Microsoft Internet Explorer 9/10/11 JScript/VBScript Engine повреждение памяти
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.0 | $5k-$25k | 0.00 |
Уязвимость, классифицированная как критический, была найдена в Microsoft Internet Explorer 9/10/11. Затронута неизвестная функция компонента JScript/VBScript Engine. Определение CWE для уязвимости следующее CWE-119. Консультацию можно прочитать на сайте technet.microsoft.com.
Эта уязвимость однозначно идентифицируется как CVE-2015-6056. Назначение CVE произошло 14.08.2015. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 86367 (MS15-106: Cumulative Security Update for Internet Explorer (3096441)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100259 (Microsoft Internet Explorer Cumulative Security Update (MS15-106)).
Название патча следующее MS15-108. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 77006), SecurityTracker (ID 1033800), Vulnerability Center (SBV-53392) и Tenable (86367).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 86367
Nessus Имя: MS15-106: Cumulative Security Update for Internet Explorer (3096441)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Патч: MS15-108
Временная шкала
14.08.2015 🔍13.10.2015 🔍
13.10.2015 🔍
13.10.2015 🔍
13.10.2015 🔍
13.10.2015 🔍
13.10.2015 🔍
14.10.2015 🔍
14.10.2015 🔍
21.06.2022 🔍
Источники
Поставщик: microsoft.comКонсультация: MS15-108
Организация: FireEye, Inc.
Статус: Подтвержденный
CVE: CVE-2015-6056 (🔍)
SecurityTracker: 1033800 - Microsoft Internet Explorer Multiple Bugs Let Remote Users Bypass ASLR, Obtain Potentially Sensitive Information, Gain Elevated Privileges, and Execute Arbitrary Code
Vulnerability Center: 53392 - [MS15-106] Microsoft Internet Explorer 8 - 11 Remote Code Execution due to Scripting Engine Memory Corruption, Critical
SecurityFocus: 77006 - Microsoft Internet Explorer CVE-2015-6056 Scripting Engine Remote Memory Corruption Vulnerability
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 14.10.2015 10:37Обновлено: 21.06.2022 07:30
Изменения: 14.10.2015 10:37 (69), 07.04.2017 12:14 (10), 21.06.2022 07:30 (2)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.