Apple iOS hasta 9.2.0 Kernel desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.4$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como problemática en Apple iOS hasta 9.2.0. Está afectada una función desconocida en el componente Kernel. El manejo da lugar a desbordamiento de búfer. Esta vulnerabilidad se cataloga como CVE-2016-1721. El ataque requiere un enfoque local. Además, hay un exploit disponible. Se aconseja actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en Apple iOS hasta 9.2.0 (Smartphone Operating System) y clasificada como crítica. Una función desconocida del componente Kernel es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2016-01-19 por Ian Beer de Google Project Zero con identificación HT205732 con un aviso (Website) (confirmado). El advisory puede ser descargado de support.apple.com. La vulnerabilidad es identificada como CVE-2016-1721. El ataque debe ser iniciado local.La explotación no necesita ninguna autentificación específica. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

El exploit puede ser descargado de exploit-db.com. Fue declarado como prueba de concepto. Para el scanner Nessus se dispone de un plugin ID 88418 (Apple TV < 9.1.1 Multiple Vulnerabilities), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 9.2.1 elimina esta vulnerabilidad. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos Exploit-DB (39358), Tenable (88418), SecurityFocus (BID 81277†) y Vulnerability Center (SBV-57473†). Be aware that VulDB is the high quality source for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.8
VulDB Puntuación meta temporal: 7.4

VulDB Puntuación base: 7.8
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 7.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 88418
Nessus Nombre: Apple TV < 9.1.1 Multiple Vulnerabilities
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Nombre: Apple Mac OS X Multiple Vulnerabilities-01 February-2016
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Actualización: iOS 9.2.1

Línea de tiempoinformación

2016-01-13 🔍
2016-01-19 +6 días 🔍
2016-01-19 +0 días 🔍
2016-01-19 +0 días 🔍
2016-01-21 +2 días 🔍
2016-01-27 +6 días 🔍
2016-01-28 +1 días 🔍
2016-02-01 +4 días 🔍
2016-03-22 +50 días 🔍
2024-06-22 +3014 días 🔍

Fuentesinformación

Proveedor: apple.com

Aviso: HT205732
Investigador: Ian Beer
Organización: Google Project Zero
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2016-1721 (🔍)
GCVE (CVE): GCVE-0-2016-1721
GCVE (VulDB): GCVE-100-80343
SecurityFocus: 81277 - Apple Mac OS X and iOS Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1034736
Vulnerability Center: 57473 - Apple Mac OS X 10.11-10.11.2 Local Code Execution in Kernel, Medium

scip Labs: https://www.scip.ch/en/?labs.20150917
Véase también: 🔍

Artículoinformación

Fecha de creación: 2016-01-21 09:35
Actualizado: 2024-06-22 19:17
Cambios: 2016-01-21 09:35 (80), 2019-02-02 10:30 (15), 2022-07-03 18:39 (3), 2024-06-22 19:17 (15)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!