Уязвимость BDU:2015-00475

Дата: 08.07.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-00475.

Наименование уязвимости: Уязвимость браузера Internet Explorer, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Уязвимость, позволяющая удаленно выполнить произвольный код, существует в Internet Explorer из-за некорректного доступа к объектам в памяти. Данная уязвимость может вызвать ошибку при работе с памятью и позволить злоумышленнику выполнить произвольный код в контексте текущего пользователя
Уязвимое ПО: Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 10 | Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 11 | Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 9 | Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 8 | Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 7 | Прикладное ПО информационных систем Microsoft Corp. Internet Explorer 6 |

Наименование ОС и тип аппаратной платформы: Windows 64-bit | Windows 32-bit |
Дата выявления: 08.07.2014.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению:
Использование рекомендаций производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms14-037
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2014-1765.

Тип ошибки CWE: CWE-399
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://technet.microsoft.com/en-us/security/bulletin/ms14-037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1765

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *