Apple watchOS حتى 3.0 libxpc تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Apple watchOS حتى 3.0. تتأثر وظيفة غير معروفة من المكون libxpc. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2016-4675. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد أي استغلال متوفر. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Apple watchOS حتى 3.0. تتأثر وظيفة غير معروفة من المكون libxpc. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. المشكلة تم الافصاح عنها بتاريخ 24/10/2016 بواسطة Ian Beer مع Google Project Zero كـ HT207269 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر support.apple.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2016-4675. تم تعيين CVE في 11/05/2016. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. وقد صرح الاستشاري بأن:

A logic issue was addressed through additional restrictions.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان94337(Apple TV < 10.0.1 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هومتفرقات. يعمل المكون الإضافي في سياق النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370175 (Apple Mac OS X Security Update Sierra 10.12.1, El Capitan 2016-002 and Yosemite 2016-006 Not Installed (APPLE-SA-2016-10-24-2)).

إذا تمت الترقية إلى الإصدار 3.1، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93849) , Tenable (94337).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 94337
Nessus الأسم: Apple TV < 10.0.1 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS الأسم: Apple Mac OS X Multiple Vulnerabilities-04 February-2017
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: watchOS 3.1

الجدول الزمنيالمعلومات

11/05/2016 🔍
24/10/2016 +166 أيام 🔍
24/10/2016 +0 أيام 🔍
24/10/2016 +0 أيام 🔍
25/10/2016 +1 أيام 🔍
27/10/2016 +2 أيام 🔍
20/02/2017 +116 أيام 🔍
28/09/2022 +2046 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: HT207269
باحث: Ian Beer
منظمة: Google Project Zero
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-4675 (🔍)
GCVE (CVE): GCVE-0-2016-4675
GCVE (VulDB): GCVE-100-93090
SecurityFocus: 93849 - Apple macOS/watchOS/iOS/tvOS Multiple Security Vulnerabilities
SecurityTracker: 1037086

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 25/10/2016 11:30 AM
تم التحديث: 28/09/2022 02:15 PM
التغييرات: 25/10/2016 11:30 AM (61), 18/05/2019 07:01 AM (23), 28/09/2022 02:15 PM (5)
كامل: 🔍
Cache ID: 216:6F7:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!