| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iTunes حتى 12.5.3. تتعلق المشكلة بالوظيفة $software_function في المكون WebKit. تؤدي عملية التلاعب إلى الكشف عن المعلومات.
تُعرف هذه الثغرة باسم CVE-2016-7599. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Apple iTunes حتى 12.5.3. تتعلق المشكلة بالوظيفة $software_function في المكون WebKit. تؤدي عملية التلاعب إلى الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم أكتشافها بتاريخ14/12/2016. المشكلة تم الإبلاغ عنها بتاريخ 13/12/2016 بواسطة Muneaki Nishimura مع Zero Day Initiative كـ HT207427 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على support.apple.com.
تُعرف هذه الثغرة باسم CVE-2016-7599. تمت إحالة الـ سي في أي09/09/2016. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك. توضح النشرة ما يلي:
An issue existed in the handling of HTTP redirects. This issue was addressed through improved cross origin validation.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان95825(Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم تصنيفه ضمن عائلة Peer-To-Peer File Sharing. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق276387 (Fedora Security Update for webkitgtk4 (FEDORA-2017-b015aa1d33)).
تحديث النسخة إلى إصدار12.5.4 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 94907) , Tenable (95825).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.9VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 95825
Nessus الأسم: Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 802225
OpenVAS الأسم: Apple iCloud Multiple Vulnerabilities Feb17 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: iTunes 12.5.4
الجدول الزمني
09/09/2016 🔍13/12/2016 🔍
13/12/2016 🔍
13/12/2016 🔍
14/12/2016 🔍
14/12/2016 🔍
14/12/2016 🔍
20/02/2017 🔍
06/10/2022 🔍
المصادر
المجهز: apple.comاستشارة: HT207427
باحث: Muneaki Nishimura
منظمة: Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-7599 (🔍)
GCVE (CVE): GCVE-0-2016-7599
GCVE (VulDB): GCVE-100-94244
SecurityFocus: 94907 - Apple Safari/Cloud/iTunes/iOS/tvOS Multiple Security Vulnerabilities
SecurityTracker: 1037459
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/12/2016 12:15 PMتم التحديث: 06/10/2022 02:20 PM
التغييرات: 14/12/2016 12:15 PM (67), 06/07/2019 10:01 AM (17), 06/10/2022 02:20 PM (4)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق