| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Apple macOS 10.12.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر ImageIO. تؤدي عملية التلاعب كجزء من PDF Document إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2016-4671. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في Apple macOS 10.12.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر ImageIO. تؤدي عملية التلاعب كجزء من PDF Document إلى تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-787. تم الإعلان عن الثغرة 24/10/2016 من قبل Juwei Lin (Shrek_wzw) من خلال Recurity Labs تحت HT207275 كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا support.apple.com.
أسم الثغرة الأمنية هوCVE-2016-4671. تم تعيين CVE في 11/05/2016. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. وقد أشار الاستشاري إلى أن:
An out-of-bounds write was addressed through improved bounds checking.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان94253(macOS 10.12.x < 10.12.1 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةMacOS X Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع c. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370175 (Apple Mac OS X Security Update Sierra 10.12.1, El Capitan 2016-002 and Yosemite 2016-006 Not Installed (APPLE-SA-2016-10-24-2)).
إذا تمت الترقية إلى الإصدار 10.12.1، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93852) , Tenable (94253).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.8VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 94253
Nessus الأسم: macOS 10.12.x < 10.12.1 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 801105
OpenVAS الأسم: Apple Mac OS X Multiple Vulnerabilities-05 February-2017
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: macOS 10.12.1
الجدول الزمني
11/05/2016 🔍24/10/2016 🔍
24/10/2016 🔍
24/10/2016 🔍
25/10/2016 🔍
25/10/2016 🔍
20/02/2017 🔍
28/09/2022 🔍
المصادر
المجهز: apple.comاستشارة: HT207275
باحث: Juwei Lin (Shrek_wzw)
منظمة: Recurity Labs
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-4671 (🔍)
GCVE (CVE): GCVE-0-2016-4671
GCVE (VulDB): GCVE-100-93065
SecurityFocus: 93852 - Apple macOS Prior to 10.12.1 Multiple Security Vulnerabilities
SecurityTracker: 1037086
scip Labs: https://www.scip.ch/en/?labs.20180712
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/10/2016 09:10 AMتم التحديث: 28/09/2022 11:43 AM
التغييرات: 25/10/2016 09:10 AM (73), 17/05/2019 04:47 PM (14), 28/09/2022 11:43 AM (4)
كامل: 🔍
Cache ID: 216:622:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق