Microsoft Edge Scripting Engine повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge. Вовлечена неизвестная функция компонента Scripting Engine. Манипуляция приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2016-3386. Атака может быть инициирована удаленно. Более того, существует эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Edge. Вовлечена неизвестная функция компонента Scripting Engine. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 11.10.2016 специалистом Richard Zhu от компании Zero Day Initiative (ZDI) под идентификатором MS16-119 как Bulletin (Technet). Консультация доступна для скачивания по адресу technet.microsoft.com.

Уязвимость зарегистрирована как CVE-2016-3386. Назначение CVE произошло 15.03.2016. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 93963. Он принадлежит семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 91283 (Microsoft Edge Cumulative Security Update (MS16-119)).

Имя патча — MS16-119. Обновление уже доступно для загрузки по адресу technet.microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 93426) и Tenable (93963).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93963
Nessus Имя: MS16-119: Cumulative Security Update for Microsoft Edge (3192890)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 68832
OpenVAS Имя: Microsoft Edge Multiple Vulnerabilities (3192890)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS16-119

ХронологияИнформация

15.03.2016 🔍
11.10.2016 +210 дни 🔍
11.10.2016 +0 дни 🔍
11.10.2016 +0 дни 🔍
11.10.2016 +0 дни 🔍
12.10.2016 +1 дни 🔍
13.10.2016 +1 дни 🔍
28.02.2025 +3060 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS16-119
Исследователь: Richard Zhu
Организация: Zero Day Initiative (ZDI)
Статус: Подтверждённый

CVE: CVE-2016-3386 (🔍)
GCVE (CVE): GCVE-0-2016-3386
GCVE (VulDB): GCVE-100-92567
SecurityFocus: 93426 - Microsoft Edge CVE-2016-3386 Scripting Engine Remote Memory Corruption Vulnerability
SecurityTracker: 1036993

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.10.2016 10:30
Обновлено: 28.02.2025 11:51
Изменения: 12.10.2016 10:30 (68), 07.05.2019 18:36 (13), 23.09.2022 08:43 (4), 28.02.2025 11:51 (23)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!