Microsoft Windows Server 2008/Vista SP2 JScript/VBScript повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$5k-$25k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows Server 2008/Vista SP2. Она была объявлена как критический. Неизвестная функция компонента JScript/VBScript вовлечена. Выполнение манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2016-0187. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows Server 2008/Vista SP2. Она была объявлена как критический. Неизвестная функция компонента JScript/VBScript вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 10.05.2016 при поддержке Microsoft с идентификатором MS16-053 в виде Bulletin (Technet). Консультация представлена на сайте technet.microsoft.com.

Выявление этой уязвимости является CVE-2016-0187. Присвоение CVE было выполнено 04.12.2015. Атаку можно инициировать удаленно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

Задано как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 91001 (MS16-051: Cumulative Security Update for Internet Explorer (3155533)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100284 (Microsoft Cumulative Security Update for Internet Explorer (MS16-051)).

Название патча следующее MS16-053. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 90011) и Tenable (91001).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.4
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 91001
Nessus Имя: MS16-051: Cumulative Security Update for Internet Explorer (3155533)
Nessus Файл: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802074
OpenVAS Имя: Microsoft Windows JScript and VBScript Remote Code Execution Vulnerabilities (3156764)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS16-053

ХронологияИнформация

04.12.2015 🔍
10.05.2016 +158 дни 🔍
10.05.2016 +0 дни 🔍
10.05.2016 +0 дни 🔍
10.05.2016 +0 дни 🔍
11.05.2016 +1 дни 🔍
18.08.2022 +2290 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS16-053
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2016-0187 (🔍)
GCVE (CVE): GCVE-0-2016-0187
GCVE (VulDB): GCVE-100-87144

OVAL: 🔍

SecurityFocus: 90011 - Microsoft Internet Explorer CVE-2016-0187 Scripting Engine Remote Memory Corruption Vulnerability
SecurityTracker: 1035820

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 11.05.2016 10:58
Обновлено: 18.08.2022 08:32
Изменения: 11.05.2016 10:58 (54), 07.04.2017 13:45 (25), 18.08.2022 08:32 (4)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!