Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-21383 (GCVE-0-2024-21383)
Vulnerability from cvelistv5 – Published: 2024-01-26 00:29 – Updated: 2025-05-03 01:46- CWE-347 - Improper Verification of Cryptographic Signature
| URL | Tags | ||||
|---|---|---|---|---|---|
|
|||||
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Microsoft | Microsoft Edge (Chromium-based) |
Affected:
1.0.0 , < 121.0.2277.83
(custom)
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-01T22:20:40.793Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"name": "Microsoft Edge (Chromium-based) Spoofing Vulnerability",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2024-21383",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-09-12T18:32:09.161283Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-09-12T18:32:58.997Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"platforms": [
"Unknown"
],
"product": "Microsoft Edge (Chromium-based)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "121.0.2277.83",
"status": "affected",
"version": "1.0.0",
"versionType": "custom"
}
]
}
],
"cpeApplicability": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*",
"versionEndExcluding": "121.0.2277.83",
"versionStartIncluding": "1.0.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"datePublic": "2024-01-25T08:00:00.000Z",
"descriptions": [
{
"lang": "en-US",
"value": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
}
],
"metrics": [
{
"cvssV3_1": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en-US",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-347",
"description": "CWE-347: Improper Verification of Cryptographic Signature",
"lang": "en-US",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-05-03T01:46:38.729Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"references": [
{
"name": "Microsoft Edge (Chromium-based) Spoofing Vulnerability",
"tags": [
"vendor-advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
],
"title": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2024-21383",
"datePublished": "2024-01-26T00:29:30.925Z",
"dateReserved": "2023-12-08T22:45:20.453Z",
"dateUpdated": "2025-05-03T01:46:38.729Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"121.0.2277.83\", \"matchCriteriaId\": \"00804700-C068-4562-9F64-4D348E1B76F5\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Microsoft Edge (Chromium-based) Spoofing Vulnerability\"}, {\"lang\": \"es\", \"value\": \"Vulnerabilidad de suplantaci\\u00f3n de identidad en Microsoft Edge (basado en Chromium)\"}]",
"id": "CVE-2024-21383",
"lastModified": "2024-11-21T08:54:14.923",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"secure@microsoft.com\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N\", \"baseScore\": 3.3, \"baseSeverity\": \"LOW\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"LOW\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 1.4}]}",
"published": "2024-01-26T01:15:10.367",
"references": "[{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\", \"source\": \"secure@microsoft.com\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}, {\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}]",
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"secure@microsoft.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-347\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-noinfo\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2024-21383\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2024-01-26T01:15:10.367\",\"lastModified\":\"2024-11-21T08:54:14.923\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Microsoft Edge (Chromium-based) Spoofing Vulnerability\"},{\"lang\":\"es\",\"value\":\"Vulnerabilidad de suplantaci\u00f3n de identidad en Microsoft Edge (basado en Chromium)\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-347\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"121.0.2277.83\",\"matchCriteriaId\":\"00804700-C068-4562-9F64-4D348E1B76F5\"}]}]}],\"references\":[{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\",\"source\":\"secure@microsoft.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\", \"name\": \"Microsoft Edge (Chromium-based) Spoofing Vulnerability\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-01T22:20:40.793Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-21383\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-12T18:32:09.161283Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-12T18:32:16.359Z\"}}], \"cna\": {\"title\": \"Microsoft Edge (Chromium-based) Spoofing Vulnerability\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"version\": \"3.1\", \"baseScore\": 3.3, \"baseSeverity\": \"LOW\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C\"}, \"scenarios\": [{\"lang\": \"en-US\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Microsoft\", \"product\": \"Microsoft Edge (Chromium-based)\", \"versions\": [{\"status\": \"affected\", \"version\": \"1.0.0\", \"lessThan\": \"121.0.2277.83\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}], \"datePublic\": \"2024-01-25T08:00:00.000Z\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\", \"name\": \"Microsoft Edge (Chromium-based) Spoofing Vulnerability\", \"tags\": [\"vendor-advisory\"]}], \"descriptions\": [{\"lang\": \"en-US\", \"value\": \"Microsoft Edge (Chromium-based) Spoofing Vulnerability\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en-US\", \"type\": \"CWE\", \"cweId\": \"CWE-347\", \"description\": \"CWE-347: Improper Verification of Cryptographic Signature\"}]}], \"cpeApplicability\": [{\"nodes\": [{\"negate\": false, \"cpeMatch\": [{\"criteria\": \"cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"121.0.2277.83\", \"versionStartIncluding\": \"1.0.0\"}], \"operator\": \"OR\"}]}], \"providerMetadata\": {\"orgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"shortName\": \"microsoft\", \"dateUpdated\": \"2025-05-03T01:46:38.729Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-21383\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-05-03T01:46:38.729Z\", \"dateReserved\": \"2023-12-08T22:45:20.453Z\", \"assignerOrgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"datePublished\": \"2024-01-26T00:29:30.925Z\", \"assignerShortName\": \"microsoft\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
WID-SEC-W-2024-0220
Vulnerability from csaf_certbund - Published: 2024-01-25 23:00 - Updated: 2024-02-18 23:00In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-Überlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise Code auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Edge ist ein Web Browser von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, Informationen falsch darzustellen und nicht spezifizierte Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0220 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0220.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0220 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0220"
},
{
"category": "external",
"summary": "Release notes for Microsoft Edge Security Updates vom 2024-01-25",
"url": "https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security#january-25-2024"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-EPEL-2024-44533EB648 vom 2024-01-27",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-44533eb648"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-EPEL-2024-93D34F40F0 vom 2024-01-27",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-93d34f40f0"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202402-23 vom 2024-02-19",
"url": "https://security.gentoo.org/glsa/202402-23"
}
],
"source_lang": "en-US",
"title": "Microsoft Edge: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-18T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:04:32.526+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0220",
"initial_release_date": "2024-01-25T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-01-25T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-01-28T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Fedora aufgenommen"
},
{
"date": "2024-02-18T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Gentoo aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "Stable Channel \u003c 121.0.2277.83",
"product": {
"name": "Microsoft Edge Stable Channel \u003c 121.0.2277.83",
"product_id": "T032365"
}
},
{
"category": "product_version_range",
"name": "Extended Stable Channel \u003c 120.0.2210.160",
"product": {
"name": "Microsoft Edge Extended Stable Channel \u003c 120.0.2210.160",
"product_id": "T032366"
}
}
],
"category": "product_name",
"name": "Edge"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-21388",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21388"
},
{
"cve": "CVE-2024-21387",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21387"
},
{
"cve": "CVE-2024-21385",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21385"
},
{
"cve": "CVE-2024-21383",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21383"
},
{
"cve": "CVE-2024-21382",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21382"
},
{
"cve": "CVE-2024-21336",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21336"
},
{
"cve": "CVE-2024-21326",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-21326"
},
{
"cve": "CVE-2024-0814",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0814"
},
{
"cve": "CVE-2024-0813",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0813"
},
{
"cve": "CVE-2024-0812",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0812"
},
{
"cve": "CVE-2024-0811",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0811"
},
{
"cve": "CVE-2024-0810",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0810"
},
{
"cve": "CVE-2024-0809",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0809"
},
{
"cve": "CVE-2024-0808",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0808"
},
{
"cve": "CVE-2024-0807",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0807"
},
{
"cve": "CVE-2024-0806",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0806"
},
{
"cve": "CVE-2024-0805",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0805"
},
{
"cve": "CVE-2024-0804",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Die Fehler bestehen aufgrund mehrerer sicherheitsrelevanter Probleme, wie z. B. Use-after-free, Integer-\u00dcberlauf oder ungeeignete Implementierungen, um nur einige zu nennen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, m\u00f6glicherweise Code auszuf\u00fchren, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T012167",
"74185"
]
},
"release_date": "2024-01-25T23:00:00.000+00:00",
"title": "CVE-2024-0804"
}
]
}
CERTFR-2024-AVI-0071
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une élévation de privilèges, une atteinte à la confidentialité des données et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Edge | Microsoft Edge versions antérieures à 121.0.2277.83 sur Android | ||
| Microsoft | Edge | Microsoft Edge versions antérieures à 121.0.2277.83 | ||
| Microsoft | Edge | Microsoft Edge Extended Stable versions antérieures à 120.0.2210.160 | ||
| Microsoft | Edge | Microsoft Edge Extended Stable versions antérieures à 120.0.2210.160 sur Android |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Edge versions ant\u00e9rieures \u00e0 121.0.2277.83 sur Android",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge versions ant\u00e9rieures \u00e0 121.0.2277.83",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge Extended Stable versions ant\u00e9rieures \u00e0 120.0.2210.160",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge Extended Stable versions ant\u00e9rieures \u00e0 120.0.2210.160 sur Android",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-0807",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0807"
},
{
"name": "CVE-2024-21385",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21385"
},
{
"name": "CVE-2024-21383",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21383"
},
{
"name": "CVE-2024-0812",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0812"
},
{
"name": "CVE-2024-0810",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0810"
},
{
"name": "CVE-2024-21382",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21382"
},
{
"name": "CVE-2024-0805",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0805"
},
{
"name": "CVE-2024-21387",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21387"
},
{
"name": "CVE-2024-0809",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0809"
},
{
"name": "CVE-2024-0811",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0811"
},
{
"name": "CVE-2024-0804",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0804"
},
{
"name": "CVE-2024-0813",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0813"
},
{
"name": "CVE-2024-21326",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21326"
},
{
"name": "CVE-2024-0814",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0814"
},
{
"name": "CVE-2024-0808",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0808"
},
{
"name": "CVE-2024-0806",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0806"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0813 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0813"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0811 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0811"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0808 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0808"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21383 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21385 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21385"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0814 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0814"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21382 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21382"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0804 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0804"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21326 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21326"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0812 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0812"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0810 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0810"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0805 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0805"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0807 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0807"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21387 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21387"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0809 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0809"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0806 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0806"
}
],
"reference": "CERTFR-2024-AVI-0071",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-01-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Edge\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une\n\u00e9l\u00e9vation de privil\u00e8ges, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\net une usurpation d\u0027identit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Edge",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/"
}
]
}
CERTFR-2024-AVI-0071
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une élévation de privilèges, une atteinte à la confidentialité des données et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Edge | Microsoft Edge versions antérieures à 121.0.2277.83 sur Android | ||
| Microsoft | Edge | Microsoft Edge versions antérieures à 121.0.2277.83 | ||
| Microsoft | Edge | Microsoft Edge Extended Stable versions antérieures à 120.0.2210.160 | ||
| Microsoft | Edge | Microsoft Edge Extended Stable versions antérieures à 120.0.2210.160 sur Android |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Edge versions ant\u00e9rieures \u00e0 121.0.2277.83 sur Android",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge versions ant\u00e9rieures \u00e0 121.0.2277.83",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge Extended Stable versions ant\u00e9rieures \u00e0 120.0.2210.160",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge Extended Stable versions ant\u00e9rieures \u00e0 120.0.2210.160 sur Android",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-0807",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0807"
},
{
"name": "CVE-2024-21385",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21385"
},
{
"name": "CVE-2024-21383",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21383"
},
{
"name": "CVE-2024-0812",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0812"
},
{
"name": "CVE-2024-0810",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0810"
},
{
"name": "CVE-2024-21382",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21382"
},
{
"name": "CVE-2024-0805",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0805"
},
{
"name": "CVE-2024-21387",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21387"
},
{
"name": "CVE-2024-0809",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0809"
},
{
"name": "CVE-2024-0811",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0811"
},
{
"name": "CVE-2024-0804",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0804"
},
{
"name": "CVE-2024-0813",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0813"
},
{
"name": "CVE-2024-21326",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21326"
},
{
"name": "CVE-2024-0814",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0814"
},
{
"name": "CVE-2024-0808",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0808"
},
{
"name": "CVE-2024-0806",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0806"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0813 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0813"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0811 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0811"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0808 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0808"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21383 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21385 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21385"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0814 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0814"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21382 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21382"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0804 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0804"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21326 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21326"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0812 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0812"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0810 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0810"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0805 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0805"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0807 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0807"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21387 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21387"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0809 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0809"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-0806 du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0806"
}
],
"reference": "CERTFR-2024-AVI-0071",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-01-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Edge\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une\n\u00e9l\u00e9vation de privil\u00e8ges, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\net une usurpation d\u0027identit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Edge",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 25 janvier 2024",
"url": "https://msrc.microsoft.com/update-guide/"
}
]
}
GHSA-MC7W-JQ93-55QG
Vulnerability from github – Published: 2024-01-26 03:30 – Updated: 2024-01-26 03:30Microsoft Edge (Chromium-based) Spoofing Vulnerability
{
"affected": [],
"aliases": [
"CVE-2024-21383"
],
"database_specific": {
"cwe_ids": [
"CWE-347"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2024-01-26T01:15:10Z",
"severity": "LOW"
},
"details": "Microsoft Edge (Chromium-based) Spoofing Vulnerability",
"id": "GHSA-mc7w-jq93-55qg",
"modified": "2024-01-26T03:30:19Z",
"published": "2024-01-26T03:30:19Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21383"
},
{
"type": "WEB",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N",
"type": "CVSS_V3"
}
]
}
GSD-2024-21383
Vulnerability from gsd - Updated: 2023-12-13 01:21{
"GSD": {
"alias": "CVE-2024-21383",
"id": "GSD-2024-21383"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2024-21383"
],
"details": "Microsoft Edge (Chromium-based) Spoofing Vulnerability",
"id": "GSD-2024-21383",
"modified": "2023-12-13T01:21:42.630338Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "secure@microsoft.com",
"ID": "CVE-2024-21383",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Microsoft Edge (Chromium-based)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "1.0.0",
"version_value": "121.0.2277.83"
}
]
}
}
]
},
"vendor_name": "Microsoft"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
}
]
},
"impact": {
"cvss": [
{
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Spoofing"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383",
"refsource": "MISC",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*",
"matchCriteriaId": "00804700-C068-4562-9F64-4D348E1B76F5",
"versionEndExcluding": "121.0.2277.83",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de suplantaci\u00f3n de identidad en Microsoft Edge (basado en Chromium)"
}
],
"id": "CVE-2024-21383",
"lastModified": "2024-01-31T20:09:22.623",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 3.3,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 1.4,
"source": "secure@microsoft.com",
"type": "Primary"
}
]
},
"published": "2024-01-26T01:15:10.367",
"references": [
{
"source": "secure@microsoft.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
}
}
}
CNVD-2024-17977
Vulnerability from cnvd - Published: 2024-04-18厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383
| Name | Microsoft Edge (Chromium-based) |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2024-21383",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2024-21383"
}
},
"description": "Microsoft Edge\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u6b3eWindows 10\u4e4b\u540e\u7248\u672c\u7cfb\u7edf\u9644\u5e26\u7684Web\u6d4f\u89c8\u5668\u3002\n\nMicrosoft Edge (Chromium-based)\u5b58\u5728\u6b3a\u9a97\u6f0f\u6d1e\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u8fdb\u884c\u6b3a\u9a97\u653b\u51fb\u3002",
"formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8bf7\u53ca\u65f6\u5173\u6ce8\u66f4\u65b0\uff1a\r\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2024-17977",
"openTime": "2024-04-18",
"patchDescription": "Microsoft Edge\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u6b3eWindows 10\u4e4b\u540e\u7248\u672c\u7cfb\u7edf\u9644\u5e26\u7684Web\u6d4f\u89c8\u5668\u3002\r\n\r\nMicrosoft Edge (Chromium-based)\u5b58\u5728\u6b3a\u9a97\u6f0f\u6d1e\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u8fdb\u884c\u6b3a\u9a97\u653b\u51fb\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "Microsoft Edge (Chromium-based)\u6b3a\u9a97\u6f0f\u6d1e\uff08CNVD-2024-17977\uff09\u7684\u8865\u4e01",
"products": {
"product": "Microsoft Edge (Chromium-based)"
},
"referenceLink": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383",
"serverity": "\u4f4e",
"submitTime": "2024-01-29",
"title": "Microsoft Edge (Chromium-based)\u6b3a\u9a97\u6f0f\u6d1e\uff08CNVD-2024-17977\uff09"
}
FKIE_CVE-2024-21383
Vulnerability from fkie_nvd - Published: 2024-01-26 01:15 - Updated: 2024-11-21 08:54| URL | Tags | ||
|---|---|---|---|
| secure@microsoft.com | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383 | Patch, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383 | Patch, Vendor Advisory |
| Vendor | Product | Version | |
|---|---|---|---|
| microsoft | edge_chromium | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*",
"matchCriteriaId": "00804700-C068-4562-9F64-4D348E1B76F5",
"versionEndExcluding": "121.0.2277.83",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de suplantaci\u00f3n de identidad en Microsoft Edge (basado en Chromium)"
}
],
"id": "CVE-2024-21383",
"lastModified": "2024-11-21T08:54:14.923",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 3.3,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 1.4,
"source": "secure@microsoft.com",
"type": "Secondary"
}
]
},
"published": "2024-01-26T01:15:10.367",
"references": [
{
"source": "secure@microsoft.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-347"
}
],
"source": "secure@microsoft.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
MSRC_CVE-2024-21383
Vulnerability from csaf_microsoft - Published: 2024-01-09 08:00 - Updated: 2024-01-25 08:00| URL | Category | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"document": {
"acknowledgments": [
{
"names": [
"Emanuel Pichler with University of Technology Graz"
]
}
],
"aggregate_severity": {
"namespace": "https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system",
"text": "Low"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
},
{
"category": "general",
"text": "Required. The vulnerability documented by this CVE requires customer action to resolve.",
"title": "Customer Action"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2024-21383 Microsoft Edge (Chromium-based) Spoofing Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
},
{
"category": "self",
"summary": "CVE-2024-21383 Microsoft Edge (Chromium-based) Spoofing Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-21383.json"
},
{
"category": "external",
"summary": "Microsoft Exploitability Index",
"url": "https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Microsoft Edge (Chromium-based) Spoofing Vulnerability",
"tracking": {
"current_release_date": "2024-01-25T08:00:00.000Z",
"generator": {
"date": "2025-05-03T01:46:23.026Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2024-21383",
"initial_release_date": "2024-01-09T08:00:00.000Z",
"revision_history": [
{
"date": "2024-01-25T08:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c121.0.2277.83",
"product": {
"name": "Microsoft Edge (Chromium-based) \u003c121.0.2277.83",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "121.0.2277.83",
"product": {
"name": "Microsoft Edge (Chromium-based) 121.0.2277.83",
"product_id": "11655"
}
}
],
"category": "product_name",
"name": "Microsoft Edge (Chromium-based)"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-21383",
"cwe": {
"id": "CWE-347",
"name": "Improper Verification of Cryptographic Signature"
},
"notes": [
{
"category": "general",
"text": "Microsoft",
"title": "Assigning CNA"
},
{
"category": "faq",
"text": "Stable: Stable, 121.0.2277.83: 121.0.2277.83, 1/25/2024: 1/25/2024, 121.0.6167.85/.86: 121.0.6167.85/.86, Extended Stable: Extended Stable, 120.0.2210.160: 120.0.2210.160, 1/25/2024: 1/25/2024, 120.0.6099.268: 120.0.6099.268",
"title": "What is the version information for this release?"
},
{
"category": "faq",
"text": "An attacker must send the user a malicious file and convince them to open it.",
"title": "According to the CVSS metric, user interaction is required (UI:R). What interaction would the user have to do?"
},
{
"category": "faq",
"text": "An attacker could spoof the PDF signature stamp by tricking the user with a forgery when they open a digitally signed PDF and view the visual signature stamp.",
"title": "According to the CVSS metrics, successful exploitation of this vulnerability could lead to no loss of confidentiality (C:N), some loss of integrity (I:L) but have no effect on availability (A:N). How could an attacker impact the PDF File Signature?"
}
],
"product_status": {
"fixed": [
"11655"
],
"known_affected": [
"1"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-21383 Microsoft Edge (Chromium-based) Spoofing Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383"
},
{
"category": "self",
"summary": "CVE-2024-21383 Microsoft Edge (Chromium-based) Spoofing Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-21383.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2024-01-25T08:00:00.000Z",
"details": "121.0.2277.83:Security Update:https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security",
"product_ids": [
"1"
],
"url": "https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 3.3,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"environmentalsScore": 0.0,
"exploitCodeMaturity": "UNPROVEN",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"remediationLevel": "OFFICIAL_FIX",
"reportConfidence": "CONFIRMED",
"scope": "UNCHANGED",
"temporalScore": 2.9,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C",
"version": "3.1"
},
"products": [
"1"
]
}
],
"threats": [
{
"category": "impact",
"details": "Spoofing"
},
{
"category": "exploit_status",
"details": "Publicly Disclosed:No;Exploited:No;Latest Software Release:Exploitation Less Likely;Older Software Release:Exploitation Less Likely"
}
],
"title": "Microsoft Edge (Chromium-based) Spoofing Vulnerability"
}
]
}
BDU:2024-00831
Vulnerability from fstec - Published: 25.01.2024{
"CVSS 2.0": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
"CVSS 3.0": "AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Microsoft Corp",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 121.0.2277.83 (Microsoft Edge)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "25.01.2024",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "06.02.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "31.01.2024",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2024-00831",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2024-21383",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u044b",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Microsoft Edge",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0430 Microsoft Edge, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u043c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u043e\u043c, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u0440\u043e\u0432\u043e\u0434\u0438\u0442\u044c \u0441\u043f\u0443\u0444\u0438\u043d\u0433-\u0430\u0442\u0430\u043a\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "UI \u041b\u043e\u0436\u043d\u043e\u0435 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u043a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u043c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u043e\u043c. (CWE-451)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0430 Microsoft Edge \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u043c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u043e\u043c. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u0440\u043e\u0432\u043e\u0434\u0438\u0442\u044c \u0441\u043f\u0443\u0444\u0438\u043d\u0433-\u0430\u0442\u0430\u043a\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041f\u043e\u0434\u043c\u0435\u043d\u0430 \u043f\u0440\u0438 \u0432\u0437\u0430\u0438\u043c\u043e\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21383\nhttps://www.cybersecurity-help.cz/vdb/SB2024012607",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-451",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041d\u0438\u0437\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 2,1)\n\u041d\u0438\u0437\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 3,3)"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.