Дата публикации: | 13.10.2015 |
Всего просмотров: | 1966 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 14 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-2482 CVE-2015-6042 CVE-2015-6044 CVE-2015-6046 CVE-2015-6047 CVE-2015-6048 CVE-2015-6049 CVE-2015-6050 CVE-2015-6051 CVE-2015-6052 CVE-2015-6053 CVE-2015-6055 CVE-2015-6056 CVE-2015-6059 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x Microsoft Internet Explorer 9.x Microsoft Internet Explorer 10.x Microsoft Internet Explorer 11.x |
Уязвимые версии: | Internet Explorer 7
Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные, повысить привилегии и обойти ограничения безопасности. 2, 6-8) Уязвимости существуют из-за того, что Internet Explorer некорректно обращается к объектам в памяти. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код с привилегиями текущего пользователя. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт. 1, 12, 13) Уязвимости существуют из-за некорректного обращения к объектам в памяти движками VBScript и JScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код с привилегиями текущего пользователя. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт. 3, 5, 9) Уязвимости существуют из-за некорректной проверки разрешений, возникающей в некоторых случаях. Удаленный пользователь может повысить привилегии и выполнить произвольный код с правами текущего пользователя. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт. 4, 11) Уязвимости существуют из-за некорректного обращения к объектам в памяти. Удаленный пользователь может раскрыть важные данные. 10) Уязвимость существует из-за того, что в некоторых случаях движки VBScript и JScript не используют функцию ASLR. Удаленный пользователь может обойти ограничения безопасности. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке или открыл вредоносный сайт. 12) Уязвимость существует из-за некорректного обращения к объектам в памяти движками VBScript и JScript. Удаленный пользователь может раскрыть важные данные. Примечание: Успешная эксплуатация уязвимости требует, чтобы удаленный пользователь знал адрес памяти, где был создан объект. |
URL производителя: |
http://microsoft.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://technet.microsoft.com/library/security/MS15-106 |