Apple macOS حتى 10.14.0 AppleGraphicsControl تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Apple macOS حتى 10.14.0. المشكلة أثرت على دالة غير معروفة من العنصر AppleGraphicsControl. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2018-4410. يجب تنفيذ الهجوم محليًا. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Apple macOS حتى 10.14.0. المشكلة أثرت على دالة غير معروفة من العنصر AppleGraphicsControl. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 30/10/2018. تم نشر الضعف 29/10/2018 بواسطة Jann Horn مع Google Project Zero كـ HT209193 كـ استشارة (موقع إلكتروني) عبر ZDI (Zero Day Initiative). يمكن تحميل الاستشارة من هنا support.apple.com.

تم تسمية الثغرة بأسمCVE-2018-4410. تم إصدار CVE في 02/01/2018. يجب تنفيذ الهجوم محليًا. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. توضح النشرة ما يلي:

A memory corruption issue was addressed with improved input validation.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 118573. تم تصنيفه ضمن عائلة MacOS X Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق371291 (Apple macOS Mojave 10.14.1, Security Update 2018-002 High Sierra, Security Update 2018-005 Sierra Not Installed (HT209193)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 10.14.1. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 104232) , Tenable (118573).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.3
VulDB الدرجة المؤقتة للميتا: 8.1

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة المؤقتة: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 118573
Nessus الأسم: macOS and Mac OS X Multiple Vulnerabilities (Security Update 2018-005)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: macOS 10.14.1

الجدول الزمنيالمعلومات

02/01/2018 🔍
21/05/2018 +139 أيام 🔍
29/10/2018 +161 أيام 🔍
29/10/2018 +0 أيام 🔍
30/10/2018 +0 أيام 🔍
31/10/2018 +1 أيام 🔍
31/10/2018 +0 أيام 🔍
08/04/2020 +525 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: HT209193
باحث: Jann Horn
منظمة: Google Project Zero
الحالة: مؤكد

CVE: CVE-2018-4410 (🔍)
GCVE (CVE): GCVE-0-2018-4410
GCVE (VulDB): GCVE-100-126272
SecurityFocus: 104232 - Multiple CPU Hardware CVE-2018-3639 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20180712
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 31/10/2018 10:09 AM
تم التحديث: 08/04/2020 04:59 PM
التغييرات: 31/10/2018 10:09 AM (70), 08/04/2020 04:59 PM (14)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!