Apple iOS/iPadOS fino 16.4.0 WebKit buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.4$25k-$100k0.00

È stata rilevata una vulnerabilità di livello critico in Apple iOS e iPadOS fino 16.4.0 (Smartphone Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del componente WebKit. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 07/04/2023 da Clément Lecigne con identificazione HT213720 con un advisory (Website) (confermato). L'advisory è scaricabile da support.apple.com. Questo punto di criticità è identificato come CVE-2023-28205. Non sono conosciuti dettagli tecnici ma un metodo di utilizzo è disponibile.

È stato dichiarato come altamente funzionale.

L'aggiornamento alla versione 16.4.1 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.4

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 8.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Altamente funzionale

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍
KEV Avviso: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: iOS/iPadOS 16.4.1

Sequenza temporaleinfo

13/03/2023 🔍
07/04/2023 +24 giorni 🔍
07/04/2023 +0 giorni 🔍
07/04/2023 +0 giorni 🔍
26/04/2023 +19 giorni 🔍

Fontiinfo

Fornitore: apple.com

Advisory: HT213720
Riceratore: Clément Lecigne
Stato: Confermato

CVE: CVE-2023-28205 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917

Voceinfo

Data di creazione: 07/04/2023 23:47
Aggiornamenti: 26/04/2023 08:17
I cambiamenti: 07/04/2023 23:47 (11), 07/04/2023 23:48 (8), 07/04/2023 23:51 (29), 26/04/2023 08:15 (2), 26/04/2023 08:17 (11)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!