CVE-2019-1139
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 4.2/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Низкое (L)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Низкое (L)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:H/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость удаленного выполнения кода существует в том, как подсистема сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge (на основе HTML). Эта уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно использовавший эту уязвимость, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно использовавший эту уязвимость, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Microsoft Edge (на основе HTML), а затем убедить пользователя просмотреть этот веб-сайт. Злоумышленник может также воспользоваться скомпрометированными веб-сайтами и веб-сайтами, которые принимают или размещают предоставляемый пользователями контент или рекламу. Эти веб-сайты могут содержать специально созданный контент, который может использовать эту уязвимость.
Обновление безопасности устраняет эту уязвимость, изменяя способ обработки объектов в памяти подсистемой сценариев Chakra.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Уязвимое ПО (8)
Тип: Конфигурация
Поставщик: microsoft
Продукт: edge
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:edge:-:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:edge:-:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1703:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512517
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512497
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512508
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512516
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4511553
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512501
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4512507
Источник: msrc