Microsoft Edge/ChakraCore Chakra Scripting Engine повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$5k-$25k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge and ChakraCore. Неизвестная функция компонента Chakra Scripting Engine затронута. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2018-8266. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge and ChakraCore. Неизвестная функция компонента Chakra Scripting Engine затронута. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Ошибка была обнаружена 14.08.2018. Информация о слабости была опубликована 14.08.2018 как Security Update Guide (Веб-сайт). Консультация доступна для загрузки на portal.msrc.microsoft.com. Продавец сотрудничал в координации публичного релиза.

Уязвимость зарегистрирована как CVE-2018-8266. Назначение CVE произошло 14.03.2018. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. В предупреждении говорится:

A remote code execution vulnerability exists in the way that the Chakra scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 111685. Он принадлежит семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 91464 (Microsoft Edge Security Update for August 2018).

Рекомендуется установить обновление для решения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 104977) и Tenable (111685).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.0
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

Поставщик Базовый балл (Microsoft): 4.2
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 111685
Nessus Имя: KB4343887: Windows 10 Version 1607 and Windows Server 2016 August 2018 Security Update (Foreshadow)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

14.03.2018 🔍
14.08.2018 +152 дни 🔍
14.08.2018 +0 дни 🔍
14.08.2018 +0 дни 🔍
14.08.2018 +0 дни 🔍
14.08.2018 +0 дни 🔍
14.08.2018 +0 дни 🔍
15.08.2018 +0 дни 🔍
01.05.2023 +1720 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2018-8266 (🔍)
GCVE (CVE): GCVE-0-2018-8266
GCVE (VulDB): GCVE-100-122827

OVAL: 🔍

SecurityFocus: 104977 - Microsoft Edge Chakra Scripting Engine CVE-2018-8266 Remote Memory Corruption Vulnerability
SecurityTracker: 1041457

Смотрите также: 🔍

ВходИнформация

Создано: 14.08.2018 21:14
Обновлено: 01.05.2023 14:52
Изменения: 14.08.2018 21:14 (85), 26.05.2020 12:44 (5), 01.05.2023 14:52 (5)
Завершенный: 🔍
Cache ID: 216:AB6:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!