1. Reverse Engineering >
  2. Exploits >
  3. Microsoft Edge Pufferüberlauf [CVE-2017-8726]

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Microsoft Edge Pufferüberlauf [CVE-2017-8726]

Exploits vom 10.10.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Microsoft Edge - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Dies betrifft eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.10.2017 als KB4041689 in Form eines bestätigten Security Update Guides (Website) veröffentlicht. Auf portal.msrc.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-8726 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $25k-$100k zu rechnen (Preisberechnung vom 10/11/2017). Das Advisory weist darauf hin:

A remote code execution vulnerability exists in the way affected Microsoft scripting engines render when handling objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Die Schwachstelle lässt sich durch das Einspielen des Patches KB4041689 beheben. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert.

Die Einträge 107708 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (Microsoft): 4.3
Hersteller Vector (Microsoft): CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: KB4041689

Timeline

10.10.2017 Advisory veröffentlicht
10.10.2017 Gegenmassnahme veröffentlicht
11.10.2017 VulDB Eintrag erstellt
11.10.2017 VulDB letzte Aktualisierung

Quellen

Advisory: KB4041689
Status: Bestätigt

CVE: CVE-2017-8726 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107708

Eintrag

Erstellt: 11.10.2017
Eintrag: 76% komplett
...

Jetzt externen Artikel / Webseite öffnen

1-Klick Newsbewertung

Social Media
"

Kommentiere zu Microsoft Edge Pufferüberlauf [CVE-2017-8726]