Microsoft Internet Explorer 8/9/10/11 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$5k-$25k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 8/9/10/11. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2017-0222. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 8/9/10/11. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 09.05.2017. Данная уязвимость была опубликована 09.05.2017 при поддержке Microsoft с идентификатором 4019474 в виде Security Update Guide (Веб-сайт). Документ доступен для загрузки по адресу portal.msrc.microsoft.com.

Эта уязвимость продается как CVE-2017-0222. CVE был назначен 09.09.2016. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:

A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, the attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Задано как Высокофункциональный. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 100054 (Windows Server 2012 May 2017 Security Updates), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100310 (Microsoft Internet Explorer Security Update for May 2017).

Название патча: 4019474. Исправление готово для загрузки по адресу catalog.update.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 98127) и Tenable (100054).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.4
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

Поставщик Базовый балл (Microsoft): 7.1
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Атакованный

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 100054
Nessus Имя: Windows Server 2012 May 2017 Security Updates
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802286
OpenVAS Имя: Microsoft Internet Explorer Multiple Vulnerabilities (KB4018271)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: 4019474

ХронологияИнформация

09.09.2016 🔍
09.05.2017 +242 дни 🔍
09.05.2017 +0 дни 🔍
09.05.2017 +0 дни 🔍
09.05.2017 +0 дни 🔍
09.05.2017 +0 дни 🔍
10.05.2017 +1 дни 🔍
12.05.2017 +2 дни 🔍
09.09.2024 +2677 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: 4019474
Исследователь: Microsoft.
Организация: Microsoft
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-0222 (🔍)
GCVE (CVE): GCVE-0-2017-0222
GCVE (VulDB): GCVE-100-100989

OVAL: 🔍

SecurityFocus: 98127 - Microsoft Internet Explorer CVE-2017-0222 Remote Memory Corruption Vulnerability
SecurityTracker: 1038423

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.05.2017 11:48
Обновлено: 09.09.2024 22:29
Изменения: 10.05.2017 11:48 (90), 17.10.2019 20:51 (6), 22.12.2020 15:21 (2), 22.12.2020 15:25 (1), 23.04.2024 06:05 (27), 06.07.2024 04:07 (2), 24.07.2024 18:25 (5), 09.09.2024 22:29 (1)
Завершенный: 🔍
Cache ID: 216:34D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!