Microsoft Internet Explorer до 11 VBScript Engine отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Internet Explorer до 11 и классифицирована как критический. Поражена неизвестная функция компонента VBScript Engine. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2014-6363. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Internet Explorer до 11 и классифицирована как критический. Поражена неизвестная функция компонента VBScript Engine. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-399. Проблема была введена 22.03.2001. Информация о слабости была опубликована 09.12.2014 автором SkyLined совместно с Microsoft под номером MS14-080 как Bulletin (Technet) через iDefense. Консультация представлена на сайте technet.microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2014-6363. Присвоение CVE было выполнено 11.09.2014. Атаку можно осуществить удаленно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 5010 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 79833. Он принадлежит семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100218 (Microsoft Internet Explorer Cumulative Security Update (MS14-080)).

Название патча следующее MS14-080. Обновление уже доступно для загрузки по адресу technet.microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 17135. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71504), X-Force (98957), SecurityTracker (ID 1031315), Vulnerability Center (SBV-47509) и Tenable (79833).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79833
Nessus Имя: MS14-084: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3016711)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS14-080
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

22.03.2001 🔍
11.09.2014 +4921 дни 🔍
09.12.2014 +89 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
09.12.2014 +0 дни 🔍
10.12.2014 +1 дни 🔍
10.12.2014 +0 дни 🔍
11.12.2014 +1 дни 🔍
05.08.2025 +3890 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS14-080
Исследователь: SkyLined
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2014-6363 (🔍)
GCVE (CVE): GCVE-0-2014-6363
GCVE (VulDB): GCVE-100-68392

OVAL: 🔍

X-Force: 98957 - Microsoft Internet Explorer VBScript code execution, High Risk
SecurityFocus: 71504 - Microsoft VBScript CVE-2014-6363 Remote Code Execution Vulnerability
SecurityTracker: 1031315 - Microsoft Internet Explorer Multiple Flaws Let Remote Users Execute Arbitrary Code, Bypass XSS Filters, and Bypass ASLR Security Protections Permits Cross-Site Scripting Attacks
Vulnerability Center: 47509 - [MS14-080, MS14-084] Microsoft VBScript 5.6-5.8 and Internet Explorer 9-11 on Servers Remote Host Privilege - CVE-2014-6363, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.12.2014 11:55
Обновлено: 05.08.2025 16:11
Изменения: 11.12.2014 11:55 (82), 07.04.2017 12:12 (9), 01.03.2022 07:56 (4), 01.03.2022 08:02 (1), 05.08.2025 16:11 (21)
Завершенный: 🔍
Cache ID: 216:316:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!