Microsoft Internet Explorer 11 MSHTML ConvertBitmaptoPng privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.7 | $0-$5k | 0.00 |
I Microsoft Internet Explorer 11 (Web Browser) var en kritiskt svag punkt finns. Som påverkar funktionen CPasteCommand::ConvertBitmaptoPng
av komponenten MSHTML. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 14/10/2014 av SkyLined av Zero Day Initiative som MS14-056 i en form bulletin (Technet) via ZDI (Zero Day Initiative) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på technet.microsoft.com. Denna svaga punkt är känd som CVE-2014-4138. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av Skylined och släpptes 3 år efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 475 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 78431 (MS14-056: Cumulative Security Update for Internet Explorer (2987107)), så att sårbarheten kan testas.
Genom att installera patchen MS14-056, kan problemet lösas. Plåstret kan laddas ner från technet.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (96739), Tenable (78431) och Exploit-DB (40960).
Produkt
Typ
Säljare
namn
Version
Licens
Stöd
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.3VulDB Meta Temp poäng: 5.7
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-20
ATT&CK: Okänd
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Skylined
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 78431
Nessus namn: MS14-056: Cumulative Security Update for Internet Explorer (2987107)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: MS14-056
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Tidslinje
26/06/2013 🔍12/06/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
22/12/2016 🔍
22/12/2016 🔍
22/02/2022 🔍
Källor
Säljare: microsoft.comRådgivande: MS14-056
Forskare: SkyLined
Organisation: Zero Day Initiative
Status: Bekräftad
CVE: CVE-2014-4138 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 96739
SecurityTracker: 1031018 - Microsoft Internet Explorer Mulitple Flaws Let Remote Users Execute Arbitrary Code and Bypass the ASLR Security Feature
Vulnerability Center: 46449 - [MS14-056] Internet Explorer 11 Remote Host Privilege due to Memory Corruption - CVE-2014-4138, Critical
SecurityFocus: 70340 - Microsoft Internet Explorer CVE-2014-4138 Remote Memory Corruption Vulnerability
Secunia: 60968
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 15/10/2014 11:22Uppdaterad: 22/02/2022 02:48
Ändringar: 15/10/2014 11:22 (80), 07/04/2017 12:11 (19), 22/02/2022 02:41 (3), 22/02/2022 02:48 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.