Microsoft Internet Explorer 9 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Microsoft Internet Explorer 9. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2014-1755. Есть возможность удалённого запуска атаки. Эксплойт не найден. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Microsoft Internet Explorer 9. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Данная проблема возникла в 16.03.2010. Информация о слабости была опубликована 08.04.2014 автором iDefense Labs (096dc2a463051c0ac4b7caaf233f7eff and AMol NAik) совместно с VeriSign iDefense Labs под номером MS14-018 как Bulletin (Technet) через iDefense. Консультацию можно прочитать на сайте technet.microsoft.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость известна как CVE-2014-1755. Дата назначения CVE — 29.01.2014. Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 1484 дней. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 73415. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100187 (Microsoft Internet Explorer Multiple Remote Code Execution Vulnerabilities (MS14-018)).

Патч называется MS14-018. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13796. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66652), X-Force (92032), Secunia (SA57586), SecurityTracker (ID 1030032) и Vulnerability Center (SBV-43972).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73415
Nessus Имя: MS14-018: Cumulative Security Update for Internet Explorer (2950467)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 804427
OpenVAS Имя: Microsoft Internet Explorer Multiple Memory Corruption Vulnerabilities (2950467)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS14-018
TippingPoint: 🔍

McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

16.03.2010 🔍
29.01.2014 +1415 дни 🔍
08.04.2014 +69 дни 🔍
08.04.2014 +0 дни 🔍
08.04.2014 +0 дни 🔍
08.04.2014 +0 дни 🔍
08.04.2014 +0 дни 🔍
08.04.2014 +0 дни 🔍
08.04.2014 +0 дни 🔍
09.04.2014 +1 дни 🔍
09.04.2014 +0 дни 🔍
16.06.2021 +2625 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS14-018
Исследователь: iDefense Labs (096dc2a463051c0ac4b7caaf233f7eff, AMol NAik)
Организация: VeriSign iDefense Labs
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2014-1755 (🔍)
GCVE (CVE): GCVE-0-2014-1755
GCVE (VulDB): GCVE-100-12850

OVAL: 🔍
IAVM: 🔍

X-Force: 92032 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 66652 - Microsoft Internet Explorer CVE-2014-1755 Memory Corruption Vulnerability
Secunia: 57586 - Microsoft Internet Explorer Multiple Memory Corruption Vulnerabilities, Highly Critical
SecurityTracker: 1030032 - Microsoft Internet Explorer Multiple Memory Corruption Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 43972 - [MS14-018] Microsoft Internet Explorer 9 Code Execution due to Memory Corruption - CVE-2014-1755, Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 09.04.2014 13:16
Обновлено: 16.06.2021 18:02
Изменения: 09.04.2014 13:16 (96), 07.04.2017 12:05 (10), 16.06.2021 18:02 (2)
Завершенный: 🔍
Cache ID: 216:EF5:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!