CVE-2014-1776 - Vulnerability in Internet Explorer Could Allow Remote Code Execution

Pour plus d'explications, cliquez sur un terme mis en surbrillance. Pour obtenir plus d'informations, veuillez contacter le support technique.

Détails
Nom/brève description de la vulnérabilité CVE-2014-1776 - Vulnerability in Internet Explorer Could Allow Remote Code Execution
Nom CVE/CAN
Niveau de menace par l'éditeur Critical
Niveau de menace par les SophosLabs Critical
Solution MS14-021
Description de l'éditeur The vulnerability is a remote code execution vulnerability. The vulnerability exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated. The vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer. An attacker could host a specially crafted website that is designed to exploit this vulnerability through Internet Explorer and then convince a user to view the website.
Commentaires des SophosLabs Successfully exploiting this vulnerability will give the attacker the same right and privileges as the current user. This vulnerability can be mitigated by restricting Internet Explorer from running Active Scripts or ActiveX controls. However, this will prevent some sites from rendering correctly.
Users can also unregister vgx.dll using the command line:
"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
Résultat des tests des SophosLabs Aucun résultat de test des SophosLabs
Failles connues
Premier échantillon observé Aucun échantillon
Date de découverte 28 avr. 2014
Logiciels affectés Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Références
Crédits
  • MAPP
Révisions
  • April 28, 2014 - Initial Revision Written
  • April 28, 2014 - Added mitigation strategy
  • May 1, 2014 - Added patch reference

Définition des termes

Nom/brève description de la vulnérabilité :

L'identifiant de l'éditeur accompagné d'une brève description du type d'attaque.

Nom CVE/CAN :

Nom CVE attribué. Si un nom CVE n'existe pas, c'est le nom CAN qui sera utilisé jusqu'à l'attribution d'un nom CVE.

Niveau de menace par l'éditeur :

Niveau de menace attribué par l'éditeur.

Niveau de menace par les SophosLabs :

Niveau de menace attribué par les SophosLabs.

  • RISQUE FAIBLE - Il y a peu de chances que le programme malveillant exploite activement cette vulnérabilité.
  • RISQUE MOYEN - Il est possible que le programme malveillant exploite activement cette vulnérabilité.
  • RISQUE ÉLEVÉ- Il est fort possible que le programme malveillant exploite activement cette vulnérabilité.
  • RISQUE CRITIQUE - Il y a une forte certitude que le programme malveillant va exploiter activement cette vulnérabilité.

Solution :

L'identifiant de correctif fournit par l'éditeur et la solution conseillée ou toute autre solution qui s'applique.

Description de l'éditeur :

Résumé, par l'éditeur, des causes et des conséquences potentielles de la vulnérabilité.

Commentaires des SophosLabs :

L'opinion et les observations des SophosLabs sur la vulnérabilité en question.

Résultat des tests des SophosLabs :

Détails des tests effectués en laboratoire, si applicable. Veuillez noter que l'environnement de test en laboratoire peut être considérablement différent d'un environnement utilisateur.

Failles connues :

Liste des identités des failles connues, si applicable.

Premier échantillon observé :

Date du premier échantillon observé par les SophosLabs.

Date de découverte :

Date de publication du premier avis de sécurité.

Logiciels affectés :

Versions des plates-formes et des logiciels vulnérables.