Microsoft Internet Explorer 7/8/9/10/11 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 7/8/9/10/11. Вовлечена неизвестная функция. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость проходит под номером CVE-2014-4123. Атака может быть инициирована удаленно. Более того, эксплойт доступен. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 7/8/9/10/11. Вовлечена неизвестная функция. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Проблема была введена 27.07.2005. Слабость была опубликована 14.10.2014 специалистом James Forshaw от компании Google Project Zero под идентификатором MS14-056 как Bulletin (Technet). Консультация представлена на сайте technet.microsoft.com.

Эта уязвимость проходит под номером CVE-2014-4123. Присвоение CVE было выполнено 12.06.2014. Атака может быть инициирована удаленно. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.

Это объявлено как Высокофункциональный. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 3366 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 78431. Это относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100212 (Microsoft Internet Explorer Cumulative Security Update (MS14-056)).

Название патча следующее MS14-056. Патч можно скачать на technet.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 16904. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 70326), X-Force (96738), Secunia (SA60968), SecurityTracker (ID 1031018) и Vulnerability Center (SBV-46431).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 5.4
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Атакованный

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78431
Nessus Имя: MS14-056: Cumulative Security Update for Internet Explorer (2987107)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS14-056
TippingPoint: 🔍

ХронологияИнформация

27.07.2005 🔍
12.06.2014 +3242 дни 🔍
14.10.2014 +124 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
15.10.2014 +1 дни 🔍
15.10.2014 +0 дни 🔍
15.10.2014 +0 дни 🔍
09.09.2024 +3617 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS14-056
Исследователь: James Forshaw
Организация: Google Project Zero
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-4123 (🔍)
GCVE (CVE): GCVE-0-2014-4123
GCVE (VulDB): GCVE-100-67808

OVAL: 🔍
IAVM: 🔍

X-Force: 96738
SecurityFocus: 70326 - Microsoft Internet Explorer CVE-2014-4123 Remote Privilege Escalation Vulnerability
Secunia: 60968
SecurityTracker: 1031018 - Microsoft Internet Explorer Mulitple Flaws Let Remote Users Execute Arbitrary Code and Bypass the ASLR Security Feature
Vulnerability Center: 46431 - [MS14-056] Internet Explorer 7 Through 11 Remote Host Privilege due to Flawed Checks - CVE-2014-4123, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 15.10.2014 11:22
Обновлено: 09.09.2024 22:30
Изменения: 15.10.2014 11:22 (76), 07.04.2017 12:11 (11), 22.02.2022 00:17 (3), 22.02.2022 00:30 (1), 26.04.2024 15:39 (26), 28.06.2024 21:59 (12), 10.07.2024 20:19 (2), 09.09.2024 22:30 (1)
Завершенный: 🔍
Cache ID: 216:164:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!