1. Reverse Engineering >
  2. Exploits >
  3. Microsoft Edge Scripting Engine Pufferüberlauf [CVE-2017-11811]

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Microsoft Edge Scripting Engine Pufferüberlauf [CVE-2017-11811]

Exploits vom 10.10.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Microsoft Edge - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Scripting Engine. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.10.2017 als KB4041691 in Form eines bestätigten Security Update Guides (Website) veröffentlicht. Auf portal.msrc.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-11811 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $25k-$100k kostet (Preisberechnung vom 10/11/2017). Das Advisory weist darauf hin:

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Die Schwachstelle lässt sich durch das Einspielen des Patches KB4041691 beheben. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit sofort reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 107717, 107721, 107734 und 107736.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (Microsoft): 4.2
Hersteller Vector (Microsoft): CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: KB4041691

Timeline

10.10.2017 Advisory veröffentlicht
10.10.2017 Gegenmassnahme veröffentlicht
11.10.2017 VulDB Eintrag erstellt
11.10.2017 VulDB letzte Aktualisierung

Quellen

Advisory: KB4041691
Status: Bestätigt

CVE: CVE-2017-11811 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107717, 107721, 107734, 107736, 107745, 107752, 107753

Eintrag

Erstellt: 11.10.2017
Eintrag: 76.4% komplett
...

Jetzt externen Artikel / Webseite öffnen

1-Klick Newsbewertung

Social Media
"

Kommentiere zu Microsoft Edge Scripting Engine Pufferüberlauf [CVE-2017-11811]