Apple iOS حتى 5.1.1 IPSec Racoon Configuration File تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.1 | $5k-$25k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iOS حتى 5.1.1. تتعلق المشكلة بالوظيفة $software_function في المكون IPSec. ينتج عن التلاعب ضمن Racoon Configuration File حدوث تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2012-3727. لا يتوفر أي استغلال.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iOS حتى 5.1.1. تتعلق المشكلة بالوظيفة $software_function في المكون IPSec. ينتج عن التلاعب ضمن Racoon Configuration File حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 19/09/2012 مع iOS Jailbreak Dream Team كـ APPLE-SA-2012-09-19-1 كـ Posting (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على prod.lists.apple.com.
تُعرف هذه الثغرة باسم CVE-2012-3727. تم تعيين CVE في 19/06/2012. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62242(Apple iOS < 6.0 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Mobile Devices.
إذا تمت الترقية إلى الإصدار 6.0، يمكن معالجة هذه المشكلة. إذا كان هناك Google Android، فإن بديلًا ممكنًا هو Google Android. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56250), X-Force (78710), Secunia (SA50586), Vulnerability Center (SBV-47733) , Tenable (62242).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.3VulDB الدرجة المؤقتة للميتا: 8.1
VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 62242
Nessus الأسم: Apple iOS < 6.0 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: iOS 6.0
بديل: Google Android
الجدول الزمني
19/06/2012 🔍19/09/2012 🔍
19/09/2012 🔍
19/09/2012 🔍
19/09/2012 🔍
20/09/2012 🔍
20/09/2012 🔍
21/09/2012 🔍
21/12/2014 🔍
13/04/2021 🔍
المصادر
المجهز: apple.comاستشارة: APPLE-SA-2012-09-19-1
منظمة: iOS Jailbreak Dream Team
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-3727 (🔍)
GCVE (CVE): GCVE-0-2012-3727
GCVE (VulDB): GCVE-100-6345
X-Force: 78710 - Apple iOS IPSec CVE-2012-3727 code execution, High Risk
SecurityFocus: 56250 - Apple iPhone/iPad/iPod touch Prior to iOS 6 CVE-2012-3727 Buffer Overflow Vulnerability
Secunia: 50586 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 85630
Vulnerability Center: 47733 - Apple iOS <6 IPsec Component Remote Code Execution Vulnerability via a Crafted 'racoon\x27 Configuration File, Medium
scip Labs: https://www.scip.ch/en/?labs.20150917
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/09/2012 01:45 PMتم التحديث: 13/04/2021 09:54 AM
التغييرات: 21/09/2012 01:45 PM (80), 16/06/2017 04:20 AM (2), 13/04/2021 09:54 AM (4)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق