Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-38209 (GCVE-0-2024-38209)
Vulnerability from cvelistv5 – Published: 2024-08-22 23:03 – Updated: 2025-07-10 16:33- CWE-843 - Access of Resource Using Incompatible Type ('Type Confusion')
| URL | Tags | ||||
|---|---|---|---|---|---|
|
|||||
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Microsoft | Microsoft Edge (Chromium-based) |
Affected:
1.0.0 , < 128.0.2739.42
(custom)
|
{
"containers": {
"adp": [
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2024-38209",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-08-23T14:15:20.224286Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-08-23T14:16:36.655Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"platforms": [
"Unknown"
],
"product": "Microsoft Edge (Chromium-based)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "128.0.2739.42",
"status": "affected",
"version": "1.0.0",
"versionType": "custom"
}
]
}
],
"cpeApplicability": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*",
"versionEndExcluding": "128.0.2739.42",
"versionStartIncluding": "1.0.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"datePublic": "2024-08-22T07:00:00.000Z",
"descriptions": [
{
"lang": "en-US",
"value": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability"
}
],
"metrics": [
{
"cvssV3_1": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en-US",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-843",
"description": "CWE-843: Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)",
"lang": "en-US",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-07-10T16:33:08.995Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"references": [
{
"name": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability",
"tags": [
"vendor-advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
}
],
"title": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability"
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2024-38209",
"datePublished": "2024-08-22T23:03:57.957Z",
"dateReserved": "2024-06-11T22:36:08.222Z",
"dateUpdated": "2025-07-10T16:33:08.995Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2024-38209\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2024-08-22T23:15:07.740\",\"lastModified\":\"2024-09-19T22:15:05.977\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability\"},{\"lang\":\"es\",\"value\":\"Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Microsoft Edge (basado en Chromium)\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-843\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"128.0.2739.42\",\"matchCriteriaId\":\"F9C5356F-5CFE-49C1-AB5F-1FF03C4A9418\"}]}]}],\"references\":[{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209\",\"source\":\"secure@microsoft.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-38209\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-08-23T14:15:20.224286Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-08-23T14:16:23.821Z\"}}], \"cna\": {\"title\": \"Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"version\": \"3.1\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C\"}, \"scenarios\": [{\"lang\": \"en-US\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Microsoft\", \"product\": \"Microsoft Edge (Chromium-based)\", \"versions\": [{\"status\": \"affected\", \"version\": \"1.0.0\", \"lessThan\": \"128.0.2739.42\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}], \"datePublic\": \"2024-08-22T07:00:00.000Z\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209\", \"name\": \"Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability\", \"tags\": [\"vendor-advisory\"]}], \"descriptions\": [{\"lang\": \"en-US\", \"value\": \"Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en-US\", \"type\": \"CWE\", \"cweId\": \"CWE-843\", \"description\": \"CWE-843: Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)\"}]}], \"cpeApplicability\": [{\"nodes\": [{\"negate\": false, \"cpeMatch\": [{\"criteria\": \"cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"128.0.2739.42\", \"versionStartIncluding\": \"1.0.0\"}], \"operator\": \"OR\"}]}], \"providerMetadata\": {\"orgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"shortName\": \"microsoft\", \"dateUpdated\": \"2025-07-10T16:33:08.995Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-38209\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-07-10T16:33:08.995Z\", \"dateReserved\": \"2024-06-11T22:36:08.222Z\", \"assignerOrgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"datePublished\": \"2024-08-22T23:03:57.957Z\", \"assignerShortName\": \"microsoft\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-Q42W-3M49-JXCJ
Vulnerability from github – Published: 2024-08-23 00:31 – Updated: 2024-08-23 00:31Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability
{
"affected": [],
"aliases": [
"CVE-2024-38209"
],
"database_specific": {
"cwe_ids": [
"CWE-843"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2024-08-22T23:15:07Z",
"severity": "HIGH"
},
"details": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability",
"id": "GHSA-q42w-3m49-jxcj",
"modified": "2024-08-23T00:31:39Z",
"published": "2024-08-23T00:31:39Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-38209"
},
{
"type": "WEB",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
CERTFR-2024-AVI-0711
Vulnerability from certfr_avis - Published: 2024-08-23 - Updated: 2024-08-23
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Microsoft indique que la vulnérabilité CVE-2024-7971 est activement exploitée.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Edge versions ant\u00e9rieures \u00e0 128.0.2739.42",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Edge pour Android versions ant\u00e9rieures \u00e0 128.0.2739.42",
"product": {
"name": "Edge",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-38210",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38210"
},
{
"name": "CVE-2024-38209",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38209"
},
{
"name": "CVE-2024-7976",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7976"
},
{
"name": "CVE-2024-7973",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7973"
},
{
"name": "CVE-2024-7969",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7969"
},
{
"name": "CVE-2024-8035",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8035"
},
{
"name": "CVE-2024-7980",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7980"
},
{
"name": "CVE-2024-7975",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7975"
},
{
"name": "CVE-2024-7964",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7964"
},
{
"name": "CVE-2024-7968",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7968"
},
{
"name": "CVE-2024-7977",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7977"
},
{
"name": "CVE-2024-7966",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7966"
},
{
"name": "CVE-2024-7979",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7979"
},
{
"name": "CVE-2024-7974",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7974"
},
{
"name": "CVE-2024-7972",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7972"
},
{
"name": "CVE-2024-7967",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7967"
},
{
"name": "CVE-2024-41879",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41879"
},
{
"name": "CVE-2024-8034",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8034"
},
{
"name": "CVE-2024-7981",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7981"
},
{
"name": "CVE-2024-8033",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8033"
},
{
"name": "CVE-2024-38208",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38208"
},
{
"name": "CVE-2024-7978",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7978"
},
{
"name": "CVE-2024-7971",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7971"
},
{
"name": "CVE-2024-7965",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7965"
}
],
"initial_release_date": "2024-08-23T00:00:00",
"last_revision_date": "2024-08-23T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0711",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-08-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Microsoft Edge. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n\nMicrosoft indique que la vuln\u00e9rabilit\u00e9 CVE-2024-7971 est activement exploit\u00e9e.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Edge",
"vendor_advisories": [
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7976",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7976"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7971",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7971"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7973",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7973"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7968",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7968"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7974",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7974"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7967",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7967"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-8033",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-8033"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7972",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7972"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7977",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7977"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-8035",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-8035"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-41879",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-41879"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-8034",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-8034"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-38210",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38210"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7978",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7978"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7969",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7969"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7964",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7964"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7980",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7980"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7979",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7979"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7966",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7966"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-38209",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7975",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7975"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-38208",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38208"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7981",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7981"
},
{
"published_at": "2024-08-22",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Edge CVE-2024-7965",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7965"
}
]
}
CNVD-2024-39659
Vulnerability from cnvd - Published: 2024-09-30厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209
| Name | Microsoft Edge (Chromium-based) |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2024-38209",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2024-38209"
}
},
"description": "Microsoft Edge\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u6b3eWindows 10\u4e4b\u540e\u7248\u672c\u7cfb\u7edf\u9644\u5e26\u7684Web\u6d4f\u89c8\u5668\u3002\n\nMicrosoft Edge (Chromium-based)\u5b58\u5728\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u6b64\u6f0f\u6d1e\u5728\u7cfb\u7edf\u4e0a\u6267\u884c\u4efb\u610f\u4ee3\u7801\u3002",
"formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8bf7\u53ca\u65f6\u5173\u6ce8\u66f4\u65b0\uff1a\r\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2024-39659",
"openTime": "2024-09-30",
"patchDescription": "Microsoft Edge\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u6b3eWindows 10\u4e4b\u540e\u7248\u672c\u7cfb\u7edf\u9644\u5e26\u7684Web\u6d4f\u89c8\u5668\u3002\r\n\r\nMicrosoft Edge (Chromium-based)\u5b58\u5728\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u6b64\u6f0f\u6d1e\u5728\u7cfb\u7edf\u4e0a\u6267\u884c\u4efb\u610f\u4ee3\u7801\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "Microsoft Edge (Chromium-based)\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\uff08CNVD-2024-39659\uff09\u7684\u8865\u4e01",
"products": {
"product": "Microsoft Edge (Chromium-based)"
},
"referenceLink": "https://cxsecurity.com/cveshow/CVE-2024-38209/",
"serverity": "\u9ad8",
"submitTime": "2024-08-29",
"title": "Microsoft Edge (Chromium-based)\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\uff08CNVD-2024-39659\uff09"
}
BDU:2024-06785
Vulnerability from fstec - Published: 22.08.2024{
"CVSS 2.0": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Microsoft Corp",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 128.0.2739.42 (Microsoft Edge)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Microsoft Corp.:\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "22.08.2024",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "10.09.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "10.09.2024",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2024-06785",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2024-38209",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Microsoft Edge",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0430 Microsoft Edge (\u043d\u0430 \u0431\u0430\u0437\u0435 Chromium), \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u0432\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 (CWE-20)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0430 Microsoft Edge (\u043d\u0430 \u0431\u0430\u0437\u0435 Chromium) \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209\nhttps://www.cybersecurity-help.cz/vdb/SB2024082330\nhttps://safe-surf.ru/upload/VULN-new/VULN.2024-08-30.1.pdf",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-20",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,2)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)"
}
MSRC_CVE-2024-38209
Vulnerability from csaf_microsoft - Published: 2024-08-13 07:00 - Updated: 2024-09-19 07:00| URL | Category | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"document": {
"acknowledgments": [
{
"names": [
"Nan Wang(@eternalsakura13)"
]
}
],
"aggregate_severity": {
"namespace": "https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system",
"text": "Important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
},
{
"category": "general",
"text": "Required. The vulnerability documented by this CVE requires customer action to resolve.",
"title": "Customer Action"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2024-38209 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
},
{
"category": "self",
"summary": "CVE-2024-38209 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-38209.json"
},
{
"category": "external",
"summary": "Microsoft Exploitability Index",
"url": "https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability",
"tracking": {
"current_release_date": "2024-09-19T07:00:00.000Z",
"generator": {
"date": "2026-01-06T16:48:15.627Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2024-38209",
"initial_release_date": "2024-08-13T07:00:00.000Z",
"revision_history": [
{
"date": "2024-08-22T07:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2024-09-19T07:00:00.000Z",
"legacy_version": "1.1",
"number": "2",
"summary": "Updated CWE value. This is an informational change only."
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c128.0.2739.42",
"product": {
"name": "Microsoft Edge (Chromium-based) \u003c128.0.2739.42",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "128.0.2739.42",
"product": {
"name": "Microsoft Edge (Chromium-based) 128.0.2739.42",
"product_id": "11655"
}
}
],
"category": "product_name",
"name": "Microsoft Edge (Chromium-based)"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-38209",
"cwe": {
"id": "CWE-843",
"name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)"
},
"notes": [
{
"category": "general",
"text": "Microsoft",
"title": "Assigning CNA"
},
{
"category": "faq",
"text": "To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system.\nAdditionally, an attacker could convince a local user to open a malicious file. The attacker would have to convince the user to click a link, typically by way of an enticement in an email or instant message, and then convince them to open the specially crafted file.",
"title": "How could an attacker exploit this vulnerability?"
},
{
"category": "faq",
"text": "Successful exploitation requires the victim to perform multiple steps to trigger the vulnerability.",
"title": "According to the CVSS metric, user interaction is required (UI:R). What does that mean for this vulnerability?"
},
{
"category": "faq",
"text": "Stable: Stable, 128.0.2739.42: 128.0.2739.42, 128.0.6613.84/.85: 128.0.6613.84/.85, 8/22/2024: 8/22/2024",
"title": "What is the version information for this release?"
}
],
"product_status": {
"fixed": [
"11655"
],
"known_affected": [
"1"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-38209 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
},
{
"category": "self",
"summary": "CVE-2024-38209 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-38209.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2024-08-22T07:00:00.000Z",
"details": "128.0.2739.42:Security Update:https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security",
"product_ids": [
"1"
],
"url": "https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalsScore": 0.0,
"exploitCodeMaturity": "UNPROVEN",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"remediationLevel": "OFFICIAL_FIX",
"reportConfidence": "CONFIRMED",
"scope": "UNCHANGED",
"temporalScore": 6.8,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"products": [
"1"
]
}
],
"threats": [
{
"category": "impact",
"details": "Remote Code Execution"
},
{
"category": "exploit_status",
"details": "Publicly Disclosed:No;Exploited:No;Latest Software Release:Exploitation Less Likely"
}
],
"title": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability"
}
]
}
WID-SEC-W-2024-1917
Vulnerability from csaf_certbund - Published: 2024-08-22 22:00 - Updated: 2024-08-22 22:00Es besteht eine Schwachstelle in Microsoft Edge für Android aufgrund einer unsachgemäßen URL-Behandlung. Ein entfernter, anonymer Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um das Opfer zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem bösartigen Link interagiert.
In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem bösartigen Link interagiert.
In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem bösartigen Link interagiert.
In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem bösartigen Link interagiert.
In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem bösartigen Link interagiert.
Es besteht eine Schwachstelle in Microsoft Edge. Diese Fehler betrifft die V8-JavaScript-Engine durch unsachgemäße Behandlung oder Fehlinterpretation von Datentypen, die über eine manipulierte HTML-Seite zu einer Beschädigung des Heaps führen können. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen gehören verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, UI-Spoofing durchzuführen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Edge ist ein Web Browser von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um falsche Informationen darzustellen und beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android\n- Sonstiges\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1917 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1917.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1917 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1917"
},
{
"category": "external",
"summary": "Release notes for Microsoft Edge Security Updates vom 2024-08-22",
"url": "https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security#august-22-2024"
}
],
"source_lang": "en-US",
"title": "Microsoft Edge: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-08-22T22:00:00.000+00:00",
"generator": {
"date": "2024-08-23T09:36:17.043+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.6"
}
},
"id": "WID-SEC-W-2024-1917",
"initial_release_date": "2024-08-22T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-08-22T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c128.0.2739.42",
"product": {
"name": "Microsoft Edge \u003c128.0.2739.42",
"product_id": "T037043"
}
},
{
"category": "product_version",
"name": "128.0.2739.42",
"product": {
"name": "Microsoft Edge 128.0.2739.42",
"product_id": "T037043-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:edge:128.0.2739.42"
}
}
},
{
"category": "product_version",
"name": "Android",
"product": {
"name": "Microsoft Edge Android",
"product_id": "T037044",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:edge:android"
}
}
}
],
"category": "product_name",
"name": "Edge"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-38208",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Microsoft Edge f\u00fcr Android aufgrund einer unsachgem\u00e4\u00dfen URL-Behandlung. Ein entfernter, anonymer Angreifer kann diese Sicherheitsanf\u00e4lligkeit ausnutzen, um das Opfer zu t\u00e4uschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem b\u00f6sartigen Link interagiert."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-38208"
},
{
"cve": "CVE-2024-38207",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem b\u00f6sartigen Link interagiert."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-38207"
},
{
"cve": "CVE-2024-38209",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem b\u00f6sartigen Link interagiert."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-38209"
},
{
"cve": "CVE-2024-38210",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem b\u00f6sartigen Link interagiert."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-38210"
},
{
"cve": "CVE-2024-41879",
"notes": [
{
"category": "description",
"text": "In Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer auf eine speziell gestaltete URL klickt oder mit einem b\u00f6sartigen Link interagiert."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-41879"
},
{
"cve": "CVE-2024-7971",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Microsoft Edge. Diese Fehler betrifft die V8-JavaScript-Engine durch unsachgem\u00e4\u00dfe Behandlung oder Fehlinterpretation von Datentypen, die \u00fcber eine manipulierte HTML-Seite zu einer Besch\u00e4digung des Heaps f\u00fchren k\u00f6nnen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7971"
},
{
"cve": "CVE-2024-7964",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7964"
},
{
"cve": "CVE-2024-7965",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7965"
},
{
"cve": "CVE-2024-7966",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7966"
},
{
"cve": "CVE-2024-7967",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7967"
},
{
"cve": "CVE-2024-7968",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7968"
},
{
"cve": "CVE-2024-7969",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7969"
},
{
"cve": "CVE-2024-7972",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7972"
},
{
"cve": "CVE-2024-7973",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7973"
},
{
"cve": "CVE-2024-7974",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7974"
},
{
"cve": "CVE-2024-7975",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7975"
},
{
"cve": "CVE-2024-7976",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7976"
},
{
"cve": "CVE-2024-7977",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7977"
},
{
"cve": "CVE-2024-7978",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7978"
},
{
"cve": "CVE-2024-7979",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7979"
},
{
"cve": "CVE-2024-7980",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7980"
},
{
"cve": "CVE-2024-7981",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-7981"
},
{
"cve": "CVE-2024-8033",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-8033"
},
{
"cve": "CVE-2024-8034",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-8034"
},
{
"cve": "CVE-2024-8035",
"notes": [
{
"category": "description",
"text": "Mehrere Schwachstellen bestehen in verschiedenen Komponenten von Microsoft Edge, darunter V8, Views und PDFium. Zu den Hauptursachen geh\u00f6ren verschiedene Probleme bei der Speicherverwaltung sowie Fehler bei der Implementierung und Durchsetzung von Richtlinien. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, UI-Spoofing durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen und m\u00f6glicherweise andere nicht spezifizierte Auswirkungen zu haben. Eine erfolgreiche Ausnutzung erfordert eine Benutzeraktion, wie das Laden einer speziell gestalteten Webseite."
}
],
"product_status": {
"known_affected": [
"T037043",
"T037044"
]
},
"release_date": "2024-08-22T22:00:00.000+00:00",
"title": "CVE-2024-8035"
}
]
}
FKIE_CVE-2024-38209
Vulnerability from fkie_nvd - Published: 2024-08-22 23:15 - Updated: 2024-09-19 22:15| URL | Tags | ||
|---|---|---|---|
| secure@microsoft.com | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209 | Patch, Vendor Advisory |
| Vendor | Product | Version | |
|---|---|---|---|
| microsoft | edge_chromium | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*",
"matchCriteriaId": "F9C5356F-5CFE-49C1-AB5F-1FF03C4A9418",
"versionEndExcluding": "128.0.2739.42",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Microsoft Edge (basado en Chromium)"
}
],
"id": "CVE-2024-38209",
"lastModified": "2024-09-19T22:15:05.977",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "secure@microsoft.com",
"type": "Secondary"
}
]
},
"published": "2024-08-22T23:15:07.740",
"references": [
{
"source": "secure@microsoft.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38209"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-843"
}
],
"source": "secure@microsoft.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Secondary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.