| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Apple iOS حتى 8.1.2. تتعلق المشكلة بالوظيفة $software_function في المكون IOHIDFamily. عند التلاعب ينتج الحرمان من الخدمة.
تُعرف هذه الثغرة باسم CVE-2014-4489. لا يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Apple iOS حتى 8.1.2. تتعلق المشكلة بالوظيفة $software_function في المكون IOHIDFamily. عند التلاعب ينتج الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-476. المشكلة تم الإبلاغ عنها بتاريخ 27/01/2015 بواسطة Felipe Andres Manzano (@beist) مع Google Project Zero كـ HT204245 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على support.apple.com.
تُعرف هذه الثغرة باسم CVE-2014-4489. تم إصدار CVE في 20/06/2014. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:
A null pointer dereference existed in IOHIDFamily's handling of event queues. This issue was addressed through improved validation.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 81145. ينتمي إلى عائلة متفرقات. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123193 (Apple Mac OS X v10.10.2 and Security Update 2015-001 Not Installed (APPLE-SA-2015-01-27-4)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 8.1.3. يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 72327), Vulnerability Center (SBV-48339) , Tenable (81145).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 81145
Nessus الأسم: Apple TV < 7.0.3 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: iOS 8.1.3
الجدول الزمني
20/06/2014 🔍27/01/2015 🔍
27/01/2015 🔍
27/01/2015 🔍
27/01/2015 🔍
28/01/2015 🔍
29/01/2015 🔍
30/01/2015 🔍
15/12/2024 🔍
المصادر
المجهز: apple.comاستشارة: HT204245
باحث: Felipe Andres Manzano (@beist)
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-4489 (🔍)
GCVE (CVE): GCVE-0-2014-4489
GCVE (VulDB): GCVE-100-68932
SecurityFocus: 72327 - Multiple Apple Products Multiple Security Vulnerabilities
SecurityTracker: 1031650
SecuriTeam: 1031652
Vulnerability Center: 48339 - Apple iOS before 8.1.3 Remote Code Execution via IOAcceleratorFamily - CVE-2014-4489, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 29/01/2015 03:41 PMتم التحديث: 15/12/2024 09:40 PM
التغييرات: 29/01/2015 03:41 PM (69), 19/06/2017 08:00 AM (7), 07/03/2022 06:12 PM (4), 07/03/2022 06:19 PM (1), 15/12/2024 09:40 PM (17)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق