Apple iCloud तक 6.0 पर Windows WebKit State बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.9$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple iCloud तक 6.0 पर Windows में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक WebKit का। यह संशोधन बफ़र ओवरफ़्लो (State) का कारण बन सकता है। इस भेद्यता को CVE-2016-7648 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple iCloud तक 6.0 पर Windows में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक WebKit का। यह संशोधन बफ़र ओवरफ़्लो (State) का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-119 मिलता है। इस कमजोरी को प्रकाशित किया गया था 13/12/2016 के रूप में HT207424 के रूप में सलाह (वेबसाइट). सलाह support.apple.com पर डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2016-7648 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। एडवाइजरी के अनुसार:

Multiple memory corruption issues were addressed through improved state management.

यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 100675 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Gentoo Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370265 प्लगइन से कर सकता है (Apple iTunes Prior to 12.5.4 Multiple Vulnerabilities (HT207427)).

यदि आप 6.1 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 94907) , Tenable (100675).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.0
VulDB मेटा अस्थायी स्कोर: 7.9

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

नाम: State
वर्ग: बफ़र ओवरफ़्लो / State
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 100675
Nessus नाम: GLSA-201706-15 : WebKitGTK+: Multiple vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 802225
OpenVAS नाम: Apple iCloud Multiple Vulnerabilities Feb17 (Windows)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: iCloud 6.1

समयरेखाजानकारी

09/09/2016 🔍
13/12/2016 +95 दिन 🔍
13/12/2016 +0 दिन 🔍
14/12/2016 +1 दिन 🔍
20/02/2017 +68 दिन 🔍
07/10/2022 +2055 दिन 🔍

स्रोतजानकारी

विक्रेता: apple.com

सलाह: HT207424
स्थिति: पुष्टि की गई

CVE: CVE-2016-7648 (🔍)
GCVE (CVE): GCVE-0-2016-7648
GCVE (VulDB): GCVE-100-94333
SecurityFocus: 94907
SecurityTracker: 1037459

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 14/12/2016 01:31 PM
अद्यतनित: 07/10/2022 02:47 PM
परिवर्तन: 14/12/2016 01:31 PM (47), 28/04/2019 07:22 PM (19), 07/10/2022 02:38 PM (4), 07/10/2022 02:42 PM (11), 07/10/2022 02:47 PM (1)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!