| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Apple iOS حتى 10.3.2. تتأثر الوظيفة $software_function من المكون Kernel. عند التلاعب ينتج الكشف عن المعلومات (Memory).
يتم تداول هذه الثغرة تحت اسم CVE-2017-7029. يستلزم الهجوم أن يتم على الجهاز نفسه. لا يتوفر أي استغلال.
يُفضل ترقية المكون المصاب.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Apple iOS حتى 10.3.2. تتأثر الوظيفة $software_function من المكون Kernel. عند التلاعب ينتج الكشف عن المعلومات (Memory). تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. تم اكتشاف الخلل بتاريخ 19/07/2017. المشكلة تم نشرها بتاريخ 19/07/2017 بواسطة Ian Beer مع Google Project Zero كـ HT207923 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا support.apple.com.
يتم تداول هذه الثغرة تحت اسم CVE-2017-7029. تم تخصيص CVE في 17/03/2017. يستلزم الهجوم أن يتم على الجهاز نفسه. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1592. تشير النشرة إلى:
A validation issue was addressed with improved input sanitization.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 101957. تم إسناده إلى عائلة MacOS X Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 10.3.3. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 99883) , Tenable (101957).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 4.3
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة المؤقتة: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Memoryالفئة: الكشف عن المعلومات / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 101957
Nessus الأسم: macOS and Mac OS X Multiple Vulnerabilities (Security Update 2017-003)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 801105
OpenVAS الأسم: Apple Mac OS X Code Execution And Information Disclosure Vulnerabilities HT207922
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: iOS 10.3.3
الجدول الزمني
17/03/2017 🔍19/07/2017 🔍
19/07/2017 🔍
19/07/2017 🔍
19/07/2017 🔍
20/07/2017 🔍
20/07/2017 🔍
25/07/2017 🔍
04/01/2021 🔍
المصادر
المجهز: apple.comاستشارة: HT207923
باحث: Ian Beer
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-7029 (🔍)
GCVE (CVE): GCVE-0-2017-7029
GCVE (VulDB): GCVE-100-104113
SecurityFocus: 99883 - Apple iOS/WatchOS/tvOS/macOS Multiple Security Vulnerabilities
SecurityTracker: 1038950
scip Labs: https://www.scip.ch/en/?labs.20150917
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 20/07/2017 03:04 PMتم التحديث: 04/01/2021 01:44 PM
التغييرات: 20/07/2017 03:04 PM (69), 29/10/2019 03:36 PM (16), 04/01/2021 01:44 PM (3)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق