Microsoft Internet Explorer 8/9/10/11 повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $5k-$25k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 8/9/10/11. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2017-0222. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 8/9/10/11. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 09.05.2017. Данная уязвимость была опубликована 09.05.2017 при поддержке Microsoft с идентификатором 4019474 в виде Security Update Guide (Веб-сайт). Документ доступен для загрузки по адресу portal.msrc.microsoft.com.
Эта уязвимость продается как CVE-2017-0222. CVE был назначен 09.09.2016. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:
A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, the attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Задано как Высокофункциональный. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 100054 (Windows Server 2012 May 2017 Security Updates), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100310 (Microsoft Internet Explorer Security Update for May 2017).
Название патча: 4019474. Исправление готово для загрузки по адресу catalog.update.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 98127) и Tenable (100054).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 7.1
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 8.8
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Атакованный
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 100054
Nessus Имя: Windows Server 2012 May 2017 Security Updates
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 802286
OpenVAS Имя: Microsoft Internet Explorer Multiple Vulnerabilities (KB4018271)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: 4019474
Хронология
09.09.2016 🔍09.05.2017 🔍
09.05.2017 🔍
09.05.2017 🔍
09.05.2017 🔍
09.05.2017 🔍
10.05.2017 🔍
12.05.2017 🔍
09.09.2024 🔍
Источники
Поставщик: microsoft.comКонсультация: 4019474
Исследователь: Microsoft.
Организация: Microsoft
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2017-0222 (🔍)
GCVE (CVE): GCVE-0-2017-0222
GCVE (VulDB): GCVE-100-100989
OVAL: 🔍
SecurityFocus: 98127 - Microsoft Internet Explorer CVE-2017-0222 Remote Memory Corruption Vulnerability
SecurityTracker: 1038423
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 10.05.2017 11:48Обновлено: 09.09.2024 22:29
Изменения: 10.05.2017 11:48 (90), 17.10.2019 20:51 (6), 22.12.2020 15:21 (2), 22.12.2020 15:25 (1), 23.04.2024 06:05 (27), 06.07.2024 04:07 (2), 24.07.2024 18:25 (5), 09.09.2024 22:29 (1)
Завершенный: 🔍
Cache ID: 216:34D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.