Apple iOS حتى 5.1.1 IPSec Racoon Configuration File تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.1$5k-$25k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iOS حتى 5.1.1. تتعلق المشكلة بالوظيفة $software_function في المكون IPSec. ينتج عن التلاعب ضمن Racoon Configuration File حدوث تلف الذاكرة. تُعرف هذه الثغرة باسم CVE-2012-3727. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iOS حتى 5.1.1. تتعلق المشكلة بالوظيفة $software_function في المكون IPSec. ينتج عن التلاعب ضمن Racoon Configuration File حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 19/09/2012 مع iOS Jailbreak Dream Team كـ APPLE-SA-2012-09-19-1 كـ Posting (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على prod.lists.apple.com.

تُعرف هذه الثغرة باسم CVE-2012-3727. تم تعيين CVE في 19/06/2012. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62242(Apple iOS < 6.0 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Mobile Devices.

إذا تمت الترقية إلى الإصدار 6.0، يمكن معالجة هذه المشكلة. إذا كان هناك Google Android، فإن بديلًا ممكنًا هو Google Android. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56250), X-Force (78710), Secunia (SA50586), Vulnerability Center (SBV-47733) , Tenable (62242).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.3
VulDB الدرجة المؤقتة للميتا: 8.1

VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62242
Nessus الأسم: Apple iOS < 6.0 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: iOS 6.0
بديل: Google Android

الجدول الزمنيالمعلومات

19/06/2012 🔍
19/09/2012 +92 أيام 🔍
19/09/2012 +0 أيام 🔍
19/09/2012 +0 أيام 🔍
19/09/2012 +0 أيام 🔍
20/09/2012 +0 أيام 🔍
20/09/2012 +0 أيام 🔍
21/09/2012 +1 أيام 🔍
21/12/2014 +821 أيام 🔍
13/04/2021 +2305 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: APPLE-SA-2012-09-19-1
منظمة: iOS Jailbreak Dream Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2012-3727 (🔍)
GCVE (CVE): GCVE-0-2012-3727
GCVE (VulDB): GCVE-100-6345
X-Force: 78710 - Apple iOS IPSec CVE-2012-3727 code execution, High Risk
SecurityFocus: 56250 - Apple iPhone/iPad/iPod touch Prior to iOS 6 CVE-2012-3727 Buffer Overflow Vulnerability
Secunia: 50586 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 85630
Vulnerability Center: 47733 - Apple iOS <6 IPsec Component Remote Code Execution Vulnerability via a Crafted 'racoon\x27 Configuration File, Medium

scip Labs: https://www.scip.ch/en/?labs.20150917
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 21/09/2012 01:45 PM
تم التحديث: 13/04/2021 09:54 AM
التغييرات: 21/09/2012 01:45 PM (80), 16/06/2017 04:20 AM (2), 13/04/2021 09:54 AM (4)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!