Apple Safari على Intel Cookie البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Apple Safari على Intel. تتعلق المشكلة بوظيفة غير معروفة في المكون Cookie Handler. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2024-44309. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Apple Safari على Intel. تتعلق المشكلة بوظيفة غير معروفة في المكون Cookie Handler. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من support.apple.com.

تحمل هذه الثغرة المعرف CVE-2024-44309. تم تخصيص CVE في 20/08/2024. الهجوم يمكن أن يتم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.007.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. يوفر ماسح الثغرات Nessus إضافة بالمعرف 211691.

يُفضل ترقية المكون المصاب.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (211691).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.8
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.3
NVD متجه: 🔍

CNA الدرجة الأساسية: 6.3
CNA متجه (apple): 🔍

ADP CISA الدرجة الأساسية: 6.3
ADP CISA متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: تعرض للهجوم

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV تمت الإضافة: 🔍
KEV حتى متى: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV إشعار: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 211691
Nessus الأسم: macOS 15.x < 15.1.1 Multiple Vulnerabilities (121753)

Zero-Day.cz: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

20/08/2024 🔍
20/11/2024 +92 أيام 🔍
20/11/2024 +0 أيام 🔍
07/04/2026 +503 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: support.apple.com
الحالة: مؤكد

CVE: CVE-2024-44309 (🔍)
GCVE (CVE): GCVE-0-2024-44309
GCVE (VulDB): GCVE-100-285458
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 20/11/2024 07:31 AM
تم التحديث: 07/04/2026 08:15 PM
التغييرات: 20/11/2024 07:31 AM (55), 20/11/2024 08:20 AM (6), 21/11/2024 11:30 PM (9), 22/11/2024 12:21 PM (12), 22/11/2024 01:08 PM (2), 29/11/2024 09:41 PM (11), 24/02/2025 03:57 AM (3), 07/04/2026 08:15 PM (15)
كامل: 🔍
Cache ID: 216:FCC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!