| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.9 | $5k-$25k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Apple iOS حتى 10.1.1. تتعلق المشكلة بوظيفة غير معروفة في المكون WebKit. عند التلاعب ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2016-7587. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Apple iOS حتى 10.1.1. تتعلق المشكلة بوظيفة غير معروفة في المكون WebKit. عند التلاعب ينتج تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ14/12/2016. المشكلة تمت مشاركتها بتاريخ 13/12/2016 بواسطة Adam Klein مع Zero Day Initiative كـ HT207422 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من support.apple.com.
تحمل هذه الثغرة المعرف CVE-2016-7587. تمت إحالة الـ سي في أي09/09/2016. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:
Multiple memory corruption issues were addressed through improved state management.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$100k أو أكثر. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان95825(Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Peer-To-Peer File Sharing. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370265 (Apple iTunes Prior to 12.5.4 Multiple Vulnerabilities (HT207427)).
تحديث النسخة إلى إصدار10.2 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 94907) , Tenable (95825).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.0VulDB الدرجة المؤقتة للميتا: 7.9
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 95825
Nessus الأسم: Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 802225
OpenVAS الأسم: Apple iCloud Multiple Vulnerabilities Feb17 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: iOS 10.2
الجدول الزمني
09/09/2016 🔍12/12/2016 🔍
13/12/2016 🔍
13/12/2016 🔍
14/12/2016 🔍
14/12/2016 🔍
14/12/2016 🔍
20/02/2017 🔍
06/10/2022 🔍
المصادر
المجهز: apple.comاستشارة: HT207422
باحث: Adam Klein
منظمة: Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-7587 (🔍)
GCVE (CVE): GCVE-0-2016-7587
GCVE (VulDB): GCVE-100-94204
SecurityFocus: 94907 - Apple Safari/Cloud/iTunes/iOS/tvOS Multiple Security Vulnerabilities
SecurityTracker: 1037459
scip Labs: https://www.scip.ch/en/?labs.20150917
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/12/2016 11:54 AMتم التحديث: 06/10/2022 09:53 AM
التغييرات: 14/12/2016 11:54 AM (68), 05/07/2019 06:32 PM (17), 06/10/2022 09:53 AM (4)
كامل: 🔍
Cache ID: 216:AC9:103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق