Apple Mac OS X حتى 10.10.4 SceneKit تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple Mac OS X حتى 10.10.4. تتأثر الوظيفة $software_function من المكون SceneKit. تؤدي عملية التلاعب إلى تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2015-5772. علاوة على ذلك، يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple Mac OS X حتى 10.10.4. تتأثر الوظيفة $software_function من المكون SceneKit. تؤدي عملية التلاعب إلى تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم نشرها بتاريخ 11/08/2015 بواسطة Maxime Villard مع Google Security Team كـ HT205031 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا support.apple.com.

يتم تداول هذه الثغرة تحت اسم CVE-2015-5772. تم تعيين CVE في 06/08/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123806 (Apple Mac OS X v10.10.5 and Security Update 2015-006 Not Installed (APPLE-SA-2015-08-13-2)).

إذا تمت الترقية إلى الإصدار 10.10.5، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76340), SecurityTracker (ID 1033276) , Vulnerability Center (SBV-52109).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 801105
OpenVAS الأسم: Apple Mac OS X Multiple Vulnerabilities-03 October-15
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Mac OS X 10.10.5

الجدول الزمنيالمعلومات

06/08/2015 🔍
11/08/2015 +5 أيام 🔍
11/08/2015 +0 أيام 🔍
13/08/2015 +2 أيام 🔍
13/08/2015 +0 أيام 🔍
14/08/2015 +1 أيام 🔍
14/08/2015 +0 أيام 🔍
16/08/2015 +2 أيام 🔍
17/08/2015 +1 أيام 🔍
03/02/2025 +3458 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: HT205031
باحث: Maxime Villard
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2015-5772 (🔍)
GCVE (CVE): GCVE-0-2015-5772
GCVE (VulDB): GCVE-100-77240
SecurityFocus: 76340 - Apple Mac OS X Prior to 10.10.5 Multiple Security Vulnerabilities
SecurityTracker: 1033276 - Apple OS X Multiple Flaws Let Remote Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Deny Service and Let Local Users Gain Elevated Privileges
Vulnerability Center: 52109 - Apple MacOS X 10.10 through 10.10.4 Remote Code Execution via a Crafted Collada File, Critical

scip Labs: https://www.scip.ch/en/?labs.20150108
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/08/2015 02:33 PM
تم التحديث: 03/02/2025 04:28 AM
التغييرات: 14/08/2015 02:33 PM (61), 15/10/2017 11:40 AM (19), 03/02/2025 04:28 AM (18)
كامل: 🔍
Cache ID: 216:AFB:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!