Apple iOS तक 9.3.2 libxslt बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$5k-$25k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple iOS तक 9.3.2 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन libxslt घटक का हिस्सा है। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। इस भेद्यता को CVE-2016-4612 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple iOS तक 9.3.2 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन libxslt घटक का हिस्सा है। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-119 मिलता है। इस कमजोरी को प्रकाशित किया गया था 18/07/2016 द्वारा Nicolas Grégoire के रूप में HT206902 के रूप में सलाह (वेबसाइट). एडवाइजरी को support.apple.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2016-4612 के रूप में ट्रेड किया जाता है। CVE असाइनमेंट 11/05/2016 को हुआ। कोई तकनीकी विवरण उपलब्ध नहीं है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $5k-$25k है। एडवाइजरी इंगित करती है:

Multiple memory corruption issues were addressed through improved memory handling.

यह परिभाषित नहीं के रूप में घोषित है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $100k और अधिक था. Nessus वल्नरेबिलिटी स्कैनर 92496 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह MacOS X Local Security Checks परिवार को सौंपा गया है। यह प्लगइन c टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370092 प्लगइन से कर सकता है (Apple iTunes Prior to 12.4.2 Multiple Vulnerabilities (APPLE-SA-2016-07-18-6)).

9.3.3 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 90856) , Tenable (92496).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 92496
Nessus नाम: Mac OS X 10.11.x < 10.11.6 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 63631
OpenVAS नाम: Apple Mac OS X Multiple Vulnerabilities December-2016
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: iOS 9.3.3

समयरेखाजानकारी

11/05/2016 🔍
18/07/2016 +68 दिन 🔍
18/07/2016 +0 दिन 🔍
19/07/2016 +1 दिन 🔍
21/07/2016 +2 दिन 🔍
21/07/2016 +0 दिन 🔍
03/03/2019 +955 दिन 🔍

स्रोतजानकारी

विक्रेता: apple.com

सलाह: HT206902
शोधकर्ता: Nicolas Grégoire
स्थिति: पुष्टि की गई

CVE: CVE-2016-4612 (🔍)
GCVE (CVE): GCVE-0-2016-4612
GCVE (VulDB): GCVE-100-89709
SecurityFocus: 90856

scip Labs: https://www.scip.ch/en/?labs.20150917
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 19/07/2016 04:33 PM
अद्यतनित: 03/03/2019 09:43 AM
परिवर्तन: 19/07/2016 04:33 PM (62), 03/03/2019 09:43 AM (2)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!