| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Arq حتى 5.10 على Mac. تتعلق المشكلة بوظيفة غير معروفة في الملف arq_updater في المكون URL Handler. عند التلاعب ينتج تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2017-16928. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Arq حتى 5.10 على Mac. تتعلق المشكلة بوظيفة غير معروفة في الملف arq_updater في المكون URL Handler. عند التلاعب ينتج تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تم أكتشافها بتاريخ29/01/2018. المشكلة تمت مشاركتها بتاريخ 31/01/2018 (موقع إلكتروني). يمكنك تنزيل التنبيه من packetstormsecurity.com.
تحمل هذه الثغرة المعرف CVE-2017-16928. تمت إحالة الـ سي في أي23/11/2017. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الاستغلال من exploit-db.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة2 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.8VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
23/11/2017 🔍29/01/2018 🔍
31/01/2018 🔍
31/01/2018 🔍
01/02/2018 🔍
03/07/2024 🔍
المصادر
استشارة: 146158الحالة: غير معرفة
CVE: CVE-2017-16928 (🔍)
GCVE (CVE): GCVE-0-2017-16928
GCVE (VulDB): GCVE-100-112684
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 01/02/2018 07:52 AMتم التحديث: 03/07/2024 07:15 PM
التغييرات: 01/02/2018 07:52 AM (60), 31/12/2019 04:00 PM (4), 03/02/2023 10:54 AM (4), 03/07/2024 07:15 PM (14)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق