| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Apple Safari حتى 10.1.2. المشكلة أثرت على دالة غير معروفة من العنصر WebKit. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2017-7094. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد أي استغلال متوفر. يُنصح بترقية المكون المتأثر.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Apple Safari حتى 10.1.2. المشكلة أثرت على دالة غير معروفة من العنصر WebKit. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 12/09/2017. تم نشر الضعف 25/09/2017 بواسطة Masato Kinugawa مع Leviathan Security Group كـ HT208116 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا support.apple.com.
تم تسمية الثغرة بأسمCVE-2017-7094. تم تعيين CVE في 17/03/2017. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. وقد صرح الاستشاري بأن:
Multiple memory corruption issues were addressed with improved memory handling.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 8 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان103360(macOS : Apple Safari < 11.0 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMacOS X Local Security Checks. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370577 (Apple iTunes for Windows Prior to 12.7 Multiple Vulnerabilities. (HT208141)).
إذا تمت الترقية إلى الإصدار 11.0، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 100995) , Tenable (103360).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.6VulDB الدرجة المؤقتة للميتا: 7.4
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 103360
Nessus الأسم: macOS : Apple Safari < 11.0 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 802225
OpenVAS الأسم: Apple iCloud Security Updates(HT208142)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Safari 11.0
الجدول الزمني
17/03/2017 🔍12/09/2017 🔍
20/09/2017 🔍
25/09/2017 🔍
25/09/2017 🔍
25/09/2017 🔍
22/10/2017 🔍
23/10/2017 🔍
19/01/2021 🔍
المصادر
المجهز: apple.comاستشارة: HT208116
باحث: Masato Kinugawa
منظمة: Leviathan Security Group
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-7094 (🔍)
GCVE (CVE): GCVE-0-2017-7094
GCVE (VulDB): GCVE-100-108450
SecurityFocus: 100995 - WebKit Same Origin Policy Security Bypass And Memory Corruption Vulnerabilities
SecurityTracker: 1039384
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/10/2017 11:32 AMتم التحديث: 19/01/2021 08:43 PM
التغييرات: 23/10/2017 11:32 AM (69), 29/11/2019 02:28 PM (16), 19/01/2021 08:43 PM (3)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق