Microsoft Edge/ChakraCore Chakra Scripting Engine повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.9 | $5k-$25k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge and ChakraCore. Неизвестная функция компонента Chakra Scripting Engine затронута. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2018-8266. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge and ChakraCore. Неизвестная функция компонента Chakra Scripting Engine затронута. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Ошибка была обнаружена 14.08.2018. Информация о слабости была опубликована 14.08.2018 как Security Update Guide (Веб-сайт). Консультация доступна для загрузки на portal.msrc.microsoft.com. Продавец сотрудничал в координации публичного релиза.
Уязвимость зарегистрирована как CVE-2018-8266. Назначение CVE произошло 14.03.2018. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. В предупреждении говорится:
A remote code execution vulnerability exists in the way that the Chakra scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 111685. Он принадлежит семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 91464 (Microsoft Edge Security Update for August 2018).
Рекомендуется установить обновление для решения этой проблемы.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 104977) и Tenable (111685).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.0VulDB Meta Temp Score: 5.9
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 4.2
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 111685
Nessus Имя: KB4343887: Windows 10 Version 1607 and Windows Server 2016 August 2018 Security Update (Foreshadow)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
14.03.2018 🔍14.08.2018 🔍
14.08.2018 🔍
14.08.2018 🔍
14.08.2018 🔍
14.08.2018 🔍
14.08.2018 🔍
15.08.2018 🔍
01.05.2023 🔍
Источники
Поставщик: microsoft.comКонсультация: portal.msrc.microsoft.com
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2018-8266 (🔍)
GCVE (CVE): GCVE-0-2018-8266
GCVE (VulDB): GCVE-100-122827
OVAL: 🔍
SecurityFocus: 104977 - Microsoft Edge Chakra Scripting Engine CVE-2018-8266 Remote Memory Corruption Vulnerability
SecurityTracker: 1041457
Смотрите также: 🔍
Вход
Создано: 14.08.2018 21:14Обновлено: 01.05.2023 14:52
Изменения: 14.08.2018 21:14 (85), 26.05.2020 12:44 (5), 01.05.2023 14:52 (5)
Завершенный: 🔍
Cache ID: 216:AB6:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.