Microsoft Internet Explorer CSS display:run-in 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
5.6$25k-$100k0.00

摘要信息

分类为致命的漏洞曾在Microsoft Internet Explorer中发现。 受影响的是未知功能的组件:CSS。 手动调试的软件参数:display:run-in不合法输入可导致 内存损坏。 该漏洞被标识为CVE-2014-8967, 可以发起远程攻击, 没有现成的漏洞利用。

细节信息

分类为致命的漏洞曾在Microsoft Internet Explorer中发现。 受影响的是未知功能的组件:CSS。 手动调试的软件参数:display:run-in不合法输入可导致 内存损坏。 利用 CWE 标识该问题会跳转到 CWE-416。 此漏洞的脆弱性 2014-12-04由公示人Arthur Gerkis、公示人身份ZDI-14-403、公示人类型为公告 (ZDI)所公布。 阅读公告的网址是zerodayinitiative.com

该漏洞被标识为CVE-2014-8967, CVE分配信息格式:2014-11-18。 可以发起远程攻击, 技术细节已公开。 该漏洞的知名度低于平均水平, 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$25k-$100k 。 公告指出:

The vulnerability relates to how Internet Explorer uses reference counting to manage the lifetimes of the in-memory objects representing HTML elements (CElement objects). By applying a CSS style of display:run-in to a page and performing particular manipulations, an attacker can cause an object's reference count to fall to zero prematurely, causing the object to be freed. Internet Explorer will then continue using this object after it has been freed. An attacker can leverage this vulnerability to execute code under the context of the current process.

该漏洞至少在273日被作为非公开零日攻击。 0日漏洞的地下市场估价大致为$25k-$100k。 漏洞扫描器Nessus提供了一个插件,插件ID为81262 (MS15-009: Security Update for Internet Explorer (3034682))有助于判断目标环境中是否存在缺陷。 其家族为Windows : Microsoft Bulletins。 商业漏洞扫描器Qualys能够使用插件100220 (Microsoft Internet Explorer Cumulative Security Update (MS15-009))检测此问题。

此外,通过 TippingPoint 以及过滤器 16284,可以检测和预防此类攻击。 此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 71483), X-Force (99169), Vulnerability Center (SBV-47631) , Tenable (81262)。

产品信息

类型

供应商

名称

许可证

支持

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.3
VulDB 元临时分数: 5.6

VulDB 基本分数: 6.3
VulDB 临时得分: 5.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 81262
Nessus 名称: MS15-009: Security Update for Internet Explorer (3034682)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS 版本: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

时间轴信息

2014-03-06 🔍
2014-11-18 +257 日 🔍
2014-12-04 +16 日 🔍
2014-12-04 +0 日 🔍
2014-12-04 +0 日 🔍
2014-12-08 +4 日 🔍
2014-12-15 +7 日 🔍
2014-12-16 +1 日 🔍
2015-06-05 +171 日 🔍
2022-02-27 +2459 日 🔍

来源信息

供应商: microsoft.com

公告: ZDI-14-403
研究人员: Arthur Gerkis
状态: 未定义

CVE: CVE-2014-8967 (🔍)
GCVE (CVE): GCVE-0-2014-8967
GCVE (VulDB): GCVE-100-68354

OVAL: 🔍

X-Force: 99169 - Microsoft Internet Explorer run-in code execution, High Risk
SecurityFocus: 71483 - Microsoft Internet Explorer CVE-2014-8967 Use After Free Remote Code Execution Vulnerability
Vulnerability Center: 47631 - [MS15-009] Microsoft Internet Explorer Use After Free Remote Code Execution Vulnerability - CVE-2014-8967, Critical

另见: 🔍

条目信息

已创建: 2014-12-08 10時44分
已更新: 2022-02-27 16時35分
更改: 2014-12-08 10時44分 (71), 2017-04-07 12時12分 (10), 2022-02-27 16時27分 (2), 2022-02-27 16時35分 (1)
完整: 🔍
Cache ID: 216:F64:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!