Vulnérabilité d’altération de mémoire dans le moteur de script
Date de publication : 23 sept. 2019
Dernière mise à jour : 8 oct. 2019
- Assigning CNA
- Microsoft
- CVE.org link
- CVE-2019-1367
- Impact
- Exécution de code à distance
- Gravité max.
- Critique
- CVSS Source
- Microsoft
- Chaîne vectorielle
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
- Metrics
- CVSS:3.1 7.5 / 6.7Métriques de score de base : 7.5 / Métriques de score temporel : 6.7
Vecteur d’attaque
Réseau
Complexité d’attaque
Élevée
Privilèges requis
Aucune
Intervention de l’utilisateur
Requise
Étendue
Non modifié
Confidentialité
Élevée
Intégrité
Élevée
Disponibilité
Élevé
Maturité de code malveillant
Preuve de concept
Niveau de correction
Correctif officiel
Fiabilité du rapport
Confirmé
Pour plus d’informations sur la définition de ces métriques, consultez la page Common Vulnerability Scoring System.
Synthèse
Il existe une vulnérabilité d’exécution de code à distance quant à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Dans le cas d’une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web, par exemple en lui envoyant un message électronique.
La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le moteur de script traite les objets en mémoire.
Exploitabilité
Le tableau ci-dessous fournit une évaluation d’exploitabilité pour cette vulnérabilité lors de la publication initiale.
- Publicly disclosed
- No
- Exploited
- Yes
- Exploitability assessment
- Exploitation détectée
Atténuations
By default, Internet Explorer on Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 runs in a restricted mode that is known as Enhanced Security Configuration. Enhanced Security Configuration is a group of preconfigured settings in Internet Explorer that can reduce the likelihood of a user or administrator downloading and running specially crafted web content on a server. This is a mitigating factor for websites that you have not added to the Internet Explorer Trusted sites zone.
Solutions de contournement
Restrict access to JScript.dll
For 32-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
For 64-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
Impact of Workaround
Implementing these steps might result in reduced functionality for components or features that rely on jscript.dll. To be fully protected, Microsoft recommends the update be installed as soon as possible. Please revert the mitigation steps before installing the update to return to a full state.
By default, IE11, IE10, and IE9 uses Jscript9.dll which is not impacted by this vulnerability. This vulnerability only affects certain websites that utilize jscript as the scripting engine.
How to undo the workaround
For 32-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\system32\jscript.dll /E /R everyone
For 64-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
Forum aux questions
Will an updated Windows Update offline scan file, Wsusscn2.cab, with this new security update be available?
Yes. An updates scan file will be available at the time of, or shortly after, the release.
I am running Internet Explorer 9 on Windows Server 2008. Is there a Monthly Rollup available?
No. The IE Cumulative update for Windows Server 2008 contains all of the fixes needed to address this vulnerability and the known printer issue. As such, we are making the IECU available via Windows Update, in addition to WSUS and Microsoft Update, for customers running Windows Server 2008.
Remerciements
Mises à jour de sécurité
Consultez le site web Politique de support Microsoft pour connaître la politique de support correspondant à votre logiciel.
Clause d’exclusion de responsabilité
Révisions
The October security updates Microsoft is releasing on October 8, 2019 address a known printing issue customers might have experienced after installing any of the Security Updates, IE Cumulative Updates, or Monthly Rollups that were released on September 23 or October 3 for all applicable installations of Internet Explorer 9, 10, or 11 on Microsoft Windows. Customers who have already installed the updates released on September 23 or October 3 should install the October Security Updates to adress any printing issues you might have been experiencing. Please see the Security Updates table to download and install the October security updates.
To address a known printing issue customers might experience after installing the Security Updates or IE Cumulative updates that were released on September 23, 2019 for CVE-2019-1367, Microsoft is releasing new Security Updates, IE Cumulative Updates, and Monthly Rollup updates for all applicable installations of Internet Explorer 9, 10, or 11 on Microsoft Windows. Please see the Security Updates table for CVE-2019-1367 for the new updates. Note that these updates are available automatically via Windows Update, WSUS, or manually from the Microsoft Update Catalog. This release is separate from the October Update Tuesday release, which is scheduled for October 8, 2019.
Information published.