Apple iOS يصل إلى6.0 International Components for Unicode سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple iOS يصل إلى6.0. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر International Components for Unicode. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تمت مشاركتها بتاريخ 28/01/2013 بواسطة Masato Kinugawa (scarybeasts) مع Google Chrome Security Team كـ HT5642 كـ استشاري (Website). الاستشارة متوفرة هنا support.apple.com.

أسم الثغرة الأمنية هوCVE-2011-3058. تمت إحالة الـ سي في أي09/08/2011. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان65577(Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMacOS X Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121020 (Apple Mountain Lion v10.8.3 and Security Update 2013-001 Not Installed (APPLE-SA-2013-03-14-1)).

تحديث النسخة إلى إصدار6.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 52762), X-Force (74408), Secunia (SA48618), SecurityTracker (ID 1026877) , Vulnerability Center (SBV-48666).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65577
Nessus الأسم: Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 71288
OpenVAS الأسم: FreeBSD Ports: chromium
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍

ترقية: iOS 6.1

التسلسل زمنيالمعلومات

09/08/2011 🔍
28/03/2012 +232 أيام 🔍
29/03/2012 +1 أيام 🔍
30/03/2012 +1 أيام 🔍
30/03/2012 +0 أيام 🔍
30/03/2012 +0 أيام 🔍
28/01/2013 +304 أيام 🔍
28/01/2013 +0 أيام 🔍
30/01/2013 +2 أيام 🔍
15/03/2013 +44 أيام 🔍
18/02/2015 +705 أيام 🔍
22/04/2021 +2255 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشاري: HT5642
باحث: Masato Kinugawa (scarybeasts)
منظمة: Google Chrome Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2011-3058 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 74408 - Google Chrome interaction cross-site scripting, Medium Risk
SecurityTracker: 1026877 - Google Chrome Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 48666 - Google Chrome < 18.0.1025.142 EUC-JP Encoding Handling Cross Site Scripting Vulnerability, Medium
SecurityFocus: 52762 - Google Chrome Prior to 18.0.1025.142 Multiple Security Vulnerabilities
Secunia: 48618 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 80736

scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 30/01/2013 09:22
تم التحديث: 22/04/2021 15:06
التغييرات: 30/01/2013 09:22 (92), 20/06/2017 08:36 (8), 22/04/2021 15:06 (3)
كامل: 🔍
Cache ID: 3:68D:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!