Security Lab

Множественные уязвимости в Internet Explorer

Дата публикации:13.10.2015
Всего просмотров:1968
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:14
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-2482
CVE-2015-6042
CVE-2015-6044
CVE-2015-6046
CVE-2015-6047
CVE-2015-6048
CVE-2015-6049
CVE-2015-6050
CVE-2015-6051
CVE-2015-6052
CVE-2015-6053
CVE-2015-6055
CVE-2015-6056
CVE-2015-6059
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 10.x
Microsoft Internet Explorer 11.x
Уязвимые версии: Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные, повысить привилегии и обойти ограничения безопасности.

2, 6-8) Уязвимости существуют из-за того, что Internet Explorer некорректно обращается к объектам в памяти. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код с привилегиями текущего пользователя.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт.

1, 12, 13) Уязвимости существуют из-за некорректного обращения к объектам в памяти движками VBScript и JScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код с привилегиями текущего пользователя.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт.

3, 5, 9) Уязвимости существуют из-за некорректной проверки разрешений, возникающей в некоторых случаях. Удаленный пользователь может повысить привилегии и выполнить произвольный код с правами текущего пользователя.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт.

4, 11) Уязвимости существуют из-за некорректного обращения к объектам в памяти. Удаленный пользователь может раскрыть важные данные.

10) Уязвимость существует из-за того, что в некоторых случаях движки VBScript и JScript не используют функцию ASLR. Удаленный пользователь может обойти ограничения безопасности.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт.

12) Уязвимость существует из-за некорректного обращения к объектам в памяти движками VBScript и JScript. Удаленный пользователь может раскрыть важные данные.

Примечание: Успешная эксплуатация уязвимости требует, чтобы удаленный пользователь знал адрес памяти, где был создан объект.

URL производителя: http://microsoft.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://technet.microsoft.com/library/security/MS15-106