Apple Safari jusqu’à 6.2.6/7.1.6/8.0.6 Embedded PDF cross site scripting

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée critique a été trouvée dans Apple Safari jusqu’à 6.2.6/7.1.6/8.0.6. Ceci affecte une fonction inconnue du composant Embedded PDF Handler. L’utilisation aboutit à cross site scripting. Cette vulnérabilité est identifiée comme CVE-2015-3660. Aucun exploit n'est disponible. Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité a été trouvé dans Apple Safari jusqu’à 6.2.6/7.1.6/8.0.6 (Web Browser) et classée critique. Affecté par cette vulnérabilité est une fonction inconnue du composant Embedded PDF Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 30/06/2015 par Brad Hill avec Facebook avec le numéro d'identification HT20495 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur support.apple.com Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2015-3660. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Le scanner de vulnérabilités Nessus propose un module ID 84491 (Mac OS X : Apple Safari < 6.2.7 / 7.1.7 / 8.0.7 Multiple Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 6.2.7, 7.1.7 ou 8.0.7 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (84491), SecurityFocus (BID 75494†), SecurityTracker (ID 1032754†) et Vulnerability Center (SBV-50825†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Fournisseur
Nom
Version
- 6.2.0
- 6.2.1
- 6.2.2
- 6.2.3
- 6.2.4
- 6.2.5
- 6.2.6
- 7.1.0
- 7.1.1
- 7.1.2
- 7.1.3
- 7.1.4
- 7.1.5
- 7.1.6
- 8.0.0
- 8.0.1
- 8.0.2
- 8.0.3
- 8.0.4
- 8.0.5
- 8.0.6
Licence
Site web
- Fournisseur: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score méta-temporaire: 7.0
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Cross site scriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 84491
Nessus Nom: Mac OS X : Apple Safari < 6.2.7 / 7.1.7 / 8.0.7 Multiple Vulnerabilities
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 802233
OpenVAS Nom: Apple Safari Multiple Vulnerabilities-01 July15 (Mac OS X)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Safari 6.2.7/7.1.7/8.0.7
Chronologie
07/05/2015 🔍30/06/2015 🔍
30/06/2015 🔍
30/06/2015 🔍
30/06/2015 🔍
30/06/2015 🔍
01/07/2015 🔍
02/07/2015 🔍
02/07/2015 🔍
23/05/2022 🔍
Sources
Fournisseur: apple.comBulletin: HT20495
Chercheur: Brad Hill
Organisation: Facebook
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍
CVE: CVE-2015-3660 (🔍)
GCVE (CVE): GCVE-0-2015-3660
GCVE (VulDB): GCVE-100-76253
SecurityFocus: 75494 - Apple Safari WebKit PDF CVE-2015-3660 Information Disclosure Vulnerability
SecurityTracker: 1032754 - Apple Safari Bugs Let Remote Users Conduct Cross-Site Scripting, Cross-Site Request Forgery, and SQL Injection Attacks
Vulnerability Center: 50825 - Apple Safari before 6.2.7, 7.0 before 7.1.7 and 8.0 before 8.0.7 Remote XSS Vulnerability, Medium
Voir aussi: 🔍
Entrée
Créé: 02/07/2015 14:36Mise à jour: 23/05/2022 06:49
Changements: 02/07/2015 14:36 (78), 02/07/2017 12:11 (4), 23/05/2022 06:49 (3)
Complet: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.