CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.5 | $5k-$25k | 0.00 |
In Apple iOS fino 5.1.1 (Smartphone Operating System) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta del componente FreeType. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 19/09/2012 da Mateusz Jurczyk da Google Security Team con identificazione APPLE-SA-2012-09-19-1 con un posting (Website) (non definito). L'advisory è scaricabile da prod.lists.apple.com. CVE-2012-1129 è identificato come punto debole. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Un plugin è disponibile per lo scanner Nessus, numero ID 58864 (FreeBSD : mozilla -- multiple vulnerabilities (380e8c56-8e32-11e1-9580-4061862b8c22)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 6.0 elimina questa vulnerabilità. Il problema può essere attenuato rimpiazzando il componente con Google Android come alternativa. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (73719) e Tenable (58864).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 10.0VulDB Punteggio Meta Temp: 9.5
VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 58864
Nessus Nome: FreeBSD : mozilla -- multiple vulnerabilities (380e8c56-8e32-11e1-9580-4061862b8c22)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 71269
OpenVAS Nome: FreeBSD Ports: firefox
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Upgrade: iOS 6.0
Alternative: Google Android
Sequenza temporale
14/02/2012 🔍06/03/2012 🔍
06/03/2012 🔍
19/04/2012 🔍
25/04/2012 🔍
19/06/2012 🔍
19/09/2012 🔍
19/09/2012 🔍
21/09/2012 🔍
13/04/2021 🔍
Fonti
Fornitore: apple.comAdvisory: APPLE-SA-2012-09-19-1
Riceratore: Mateusz Jurczyk
Organizzazione: Google Security Team
Stato: Non definito
Confermato: 🔍
CVE: CVE-2012-1129 (🔍)
OVAL: 🔍
X-Force: 73719
Vulnerability Center: 35360 - FreeType <2.4.9 Allows Remote DoS or Code Execution via a Crafted SNFT String in a Type 42 Font, Medium
SecurityFocus: 52318 - FreeType Versions Prior to 2.4.9 Multiple Remote Vulnerabilities
Secunia: 48918 - SUSE update for freetype2, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Vedi anche: 🔍
Voce
Data di creazione: 21/09/2012 13:45Aggiornamenti: 13/04/2021 08:33
I cambiamenti: 21/09/2012 13:45 (76), 13/04/2017 20:52 (11), 13/04/2021 08:33 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.