Apple macOS حتى 10.11 Kernel الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple macOS حتى 10.11. المشكلة أثرت على دالة غير معروفة من العنصر Kernel. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2016-4771. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple macOS حتى 10.11. المشكلة أثرت على دالة غير معروفة من العنصر Kernel. تؤدي عملية التلاعب إلى الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. تم نشر الضعف 20/09/2016 بواسطة Martin Vigo (Cererdlong) مع Zero Day Initiative كـ HT207170 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا support.apple.com.

تم تسمية الثغرة بأسمCVE-2016-4771. تمت إحالة الـ سي في أي11/05/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك. توضح النشرة ما يلي:

A parsing issue in the handling of directory paths was addressed through improved path validation.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان93685(macOS < 10.12 Multiple Vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم تصنيفه ضمن عائلة MacOS X Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع c.

تحديث النسخة إلى إصدار10.12 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93056) , Tenable (93685).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB الدرجة المؤقتة للميتا: 5.4

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 93685
Nessus الأسم: macOS < 10.12 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 64377
OpenVAS الأسم: Apple Mac OS X Multiple Vulnerabilities-01 September-2016
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: macOS 10.12

الجدول الزمنيالمعلومات

11/05/2016 🔍
20/09/2016 +132 أيام 🔍
20/09/2016 +0 أيام 🔍
20/09/2016 +0 أيام 🔍
23/09/2016 +3 أيام 🔍
25/09/2016 +2 أيام 🔍
26/09/2016 +1 أيام 🔍
20/09/2022 +2185 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: HT207170
باحث: Martin Vigo (Cererdlong)
منظمة: Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-4771 (🔍)
GCVE (CVE): GCVE-0-2016-4771
GCVE (VulDB): GCVE-100-92084
SecurityFocus: 93056 - Apple iOS and Mac OS Multiple Security Vulnerabilities
SecurityTracker: 1036858

scip Labs: https://www.scip.ch/en/?labs.20180712
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 26/09/2016 11:50 AM
تم التحديث: 20/09/2022 09:04 PM
التغييرات: 26/09/2016 11:50 AM (69), 25/04/2019 08:10 PM (15), 20/09/2022 09:04 PM (4)
كامل: 🔍
Cache ID: 216:684:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!