CVE-2017-0070
Оценки
EPSS
Процентиль: 80.2%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:H/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Существует уязвимость удаленного выполнения кода в том, как затронутые механизмы сценариев Microsoft отображают объекты в памяти в браузерах Microsoft. Эти уязвимости могут повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно использовавший эту уязвимость, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно использовавший эту уязвимость, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Эта уязвимость отличается от уязвимостей, описанных в CVE-2017-0010, CVE-2017-0015, CVE-2017-0032, CVE-2017-0035, CVE-2017-0067, CVE-2017-0071, CVE-2017-0094, CVE-2017-0131, CVE-2017-0132, CVE-2017-0133, CVE-2017-0134, CVE-2017-0136, CVE-2017-0137, CVE-2017-0138, CVE-2017-0141, CVE-2017-0150 и CVE-2017-0151.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
Уязвимое ПО (4)
Тип: Конфигурация
Поставщик: *
Продукт: edge
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:edge:-:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:edge:-:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:*:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1511:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 14393.953
Операционная система: Windows 14393 build 953
Идентификатор: KB4013429
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 10586.839
Операционная система: Windows 10586 build 839
Идентификатор: KB4013198
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 10240.17319
Операционная система: Windows 10240 build 17319
Идентификатор: KB4012606
Источник: msrc