Apple Mac OS X على Intel GPU Driver الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Apple Mac OS X على Intel. تتعلق المشكلة بوظيفة غير معروفة في المكون GPU Driver. عند التلاعب ينتج الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2012-5131. لا يتوفر أي استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Apple Mac OS X على Intel. تتعلق المشكلة بوظيفة غير معروفة في المكون GPU Driver. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تمت مشاركتها بتاريخ 26/11/2012 بواسطة Justin Drake (Inferno) مع Google Chrome Security Team كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من googlechromereleases.blogspot.dk. تم نشر هذه البيانات بموافقة الشركة المالكة.

تحمل هذه الثغرة المعرف CVE-2012-5131. تم تخصيص CVE في 24/09/2012. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 74839. تم إسناده إلى عائلة SuSE Local Security Checks.

يُفضل تثبيت تحديث لحل هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56752), X-Force (80290), Secunia (SA51437), SecurityTracker (ID 1027815) , Vulnerability Center (SBV-37719).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 4.8
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 74839
Nessus الأسم: openSUSE Security Update : Chromium (openSUSE-SU-2012:1637-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 850379
OpenVAS الأسم: SuSE Update for Chromium openSUSE-SU-2012:1637-1 (Chromium)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

24/09/2012 🔍
26/11/2012 +63 أيام 🔍
26/11/2012 +0 أيام 🔍
26/11/2012 +0 أيام 🔍
27/11/2012 +1 أيام 🔍
27/11/2012 +0 أيام 🔍
27/11/2012 +0 أيام 🔍
30/11/2012 +3 أيام 🔍
19/12/2012 +19 أيام 🔍
19/04/2021 +3043 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: googlechromereleases.blogspot.dk
باحث: Justin Drake (Inferno)
منظمة: Google Chrome Security Team
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-5131 (🔍)
GCVE (CVE): GCVE-0-2012-5131
GCVE (VulDB): GCVE-100-7033
X-Force: 80290
SecurityFocus: 56752 - Apple Mac OS X Intel GPU Driver Unspecified Security Vulnerability
Secunia: 51437 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 87883
SecurityTracker: 1027815
Vulnerability Center: 37719 - Google Chrome Before 23.0.1271.91 on Mac OS X Remote DoS Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 30/11/2012 08:40 AM
تم التحديث: 19/04/2021 03:50 PM
التغييرات: 30/11/2012 08:40 AM (71), 22/04/2017 05:18 PM (13), 19/04/2021 03:50 PM (3)
كامل: 🔍
Cache ID: 216:457:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!