idevicerestore Access Restriction socket.c socket_create تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في idevicerestore. تتأثر الوظيفة socket_create من الملف socket.c من المكون Access Restriction. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2017-17496. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
من المستحسن اعتماد إعدادات جدار حماية صارمة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في idevicerestore. تتأثر الوظيفة socket_create من الملف socket.c من المكون Access Restriction. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-284. تم العثور على الخلل في 10/12/2017. المشكلة تم نشرها بتاريخ 10/12/2017 (موقع إلكتروني). الاستشارة متوفرة هنا github.com.
يتم تداول هذه الثغرة تحت اسم CVE-2017-17496. حدث تعيين CVE في 10/12/2017. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.
من المستحسن اعتماد إعدادات جدار حماية صارمة.
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: Firewallالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
10/12/2017 🔍10/12/2017 🔍
10/12/2017 🔍
11/12/2017 🔍
17/01/2023 🔍
المصادر
استشارة: 203الحالة: غير معرفة
CVE: CVE-2017-17496 (🔍)
GCVE (CVE): GCVE-0-2017-17496
GCVE (VulDB): GCVE-100-110441
إدخال
تم الإنشاء: 11/12/2017 08:07 AMتم التحديث: 17/01/2023 11:15 AM
التغييرات: 11/12/2017 08:07 AM (38), 13/12/2019 03:07 PM (3), 26/01/2021 03:32 PM (8), 17/01/2023 11:15 AM (2)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق