VDB-6511 · CVE-2011-2845 · BID 54669

Apple iOS fino 5.1.1 WebKit escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.2$5k-$25k0.00

Un punto critico di livello critico è stato rilevato in Apple iOS fino 5.1.1 (Smartphone Operating System). É interessato una funzione sconosciuta del componente WebKit. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo si osserva su la disponibilità.

La vulnerabilità è stata pubblicata in data 19/09/2012 da Jordi Chancel (Slawomir Blazek) da Chromium Development Community con identificazione APPLE-SA-2012-09-19-1 con un posting (Website) (non definito). L'advisory è scaricabile da prod.lists.apple.com. Questo punto di criticità è identificato come CVE-2011-2845. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

Per lo scanned Nessus, è disponibile un plugin, numero ID 56650 (Google Chrome < 15.0.874.102 Multiple Vulnerabilities), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 6.0 elimina questa vulnerabilità. Il problema può essere attenuato rimpiazzando il componente con Google Android come alternativa. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (56650).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.2

VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 56650
Nessus Nome: Google Chrome < 15.0.874.102 Multiple Vulnerabilities
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 68696
OpenVAS Nome: FreeBSD Ports: chromium
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍
Upgrade: iOS 6.0
Alternative: Google Android

Sequenza temporaleinfo

20/07/2011 🔍
25/10/2011 +97 giorni 🔍
25/10/2011 +0 giorni 🔍
26/10/2011 +1 giorni 🔍
01/11/2011 +6 giorni 🔍
25/07/2012 +267 giorni 🔍
19/09/2012 +56 giorni 🔍
19/09/2012 +0 giorni 🔍
21/09/2012 +1 giorni 🔍
14/04/2021 +3127 giorni 🔍

Fontiinfo

Fornitore: apple.com

Advisory: APPLE-SA-2012-09-19-1
Riceratore: Jordi Chancel (Slawomir Blazek)
Organizzazione: Chromium Development Community
Stato: Non definito
Confermato: 🔍

CVE: CVE-2011-2845 (🔍)
OVAL: 🔍

Vulnerability Center: 33681 - Google Chrome <15.0.874.102, Apple Safari and iOS Remote Spoofing Vulnerability, Medium
SecurityFocus: 54669 - RETIRED:Apple Safari Prior to 6.0 Multiple Security Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20150917
Vedi anche: 🔍

Voceinfo

Data di creazione: 21/09/2012 13:45
Aggiornamenti: 14/04/2021 12:17
I cambiamenti: 21/09/2012 13:45 (74), 04/04/2017 11:33 (10), 14/04/2021 12:17 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!